Home
Guides pratiques Avast - antivirus
Contents
1. T Copier le Mot de Passe Ctrl Courel Th Banque en ligne bv Ouvrir Mes URLS Ctrl 8 Sauvegarde Saisie automatique Ctrl V Ajouter une entr e Ctrl Modifier l afficher l entr e Return Dupliquer l entr e Ctri K Effacer l entr e Ctri D RRRRR Modifier toute la s lection Groupe Internet Titre Gmail Nom d utilisateur ae https mail google com Heure de Cr ation 2011 S lectionner tout Ctrl 21 01 03 Dernier acc s 2011 01 18 21 01 03 Ex 1 Chercher dans la base de mots de passe CtritF Chercher dans ce Groupe Chrl ShiFt F Total 7 groupes 3 entr es 1 de 1 s le Reorganiser Figure 1 La fen tre de KeePass Password Safe Troisi me tape Rendez vous dans le compte ou sur le site pertinent et collez le mot de passe dans la zone appropri e Gmail la messagerie de Google Mozilla Firefox Sele Fichier Edition Affichage Historique Marque pages Outils 7 c M Gmail la messagerie de Google Gmail La messagerie selon Connectez vous l aide de votre Google Compte Google Gmail repose sur l id e que la Nom d utilisateur thierry fictfi gmail corn messagerie peut tre intuitive eficace et utile Peut tre m me Mot de passe amusante Apres tout Gmail a f P C Rester connect a Connexion Espaces volumineux Grace aux plus de ous n arrivez pas vous connecter votre 7542 559601 m gaoctets ee fet toujours plus d espace de stockage
2. 108 Comment installer Recuva 85 2 0 Comment installer Recuva L installation de Recuva est relativement simple et rapide Pour lancer l installation de Recuva suivez les tapes num r es ci dessous Premi re tape Double cliquez sur 5rctun1 slim est possible que s ouvre une bo te de dialogue Fichier ouvert Avertissement de s curit Si c est le cas cliquez sur Lsu pour afficher la bo te de dialogue suivante Installer Language wt Figure 1 La bo te de s lection de la langue de l assistant Deuxi me tape Cliquez sur pour afficher l Assistant d installation de Recuva Troisi me tape Cliquez sur pour afficher la fen tre Licence utilisateur Veuillez lire attentivement la Licence Utilisateur avant de poursuivre le processus d installation Quatri me tape Cliquez sur accepte Cinqui me tape Cliquez sur L J pour afficher la fen tre Options d installation Commentaire Selon la version il est possible que la fen tre Options d installation s affiche avec l option Install optional Yahoo toolbar s lectionn e par d faut Si c est le cas dess lectionnez cette option parce qu elle pourrait compromettre votre confidentialit sur Internet NDT Dans la version v1 38 cette option a t limin e du processus d installation Sixi me tape Dess lectionnez l option nstall optional Yahoo toolbar Installation de Recuva v1 38 DE fx Options d installation S lect
3. Examiner les identifications que vos amis ajoutent 4 vos propres publications sur Facebook Qui voit les suggestions d identification lorsque vous semblez appara tre dans une photo t l charg es vous n avez pas Non disponible encore acc s cette fonction Remarque les param tres s appliquent aux photos mises jour de statut et Termin autres publications Graphique 3 Menu Journal et identification tape 4 Choisissez si vous souhaitez ou non que vos amis ou contacts puissent publier sur votre journal Note Si vous d cidez de permettre vos amis et contacts de publier sur votre journal vous pouvez galement faire en sorte que ces publications ne soient vues que par vous Pour ce faire s lectionnez le bouton Personnalis dans la ligne Qui peut voir ce que d autres personnes publient sur votre journal puis dans l option Montrer ces personnes moi uniquement tape 5 Activer l examen du journal qui vous permet de contr ler et d approuver les publications et photos dans lesquelles on vous mentionne avant leur apparition sur votre journal Vous pouvez ainsi v rifier que vos amis ou votre famille ne d voilent pas votre emplacement ou des d tails personnels Facebook a commenc utiliser une technologie de reconnaissance faciale qui lui permet de vous identifier dans des photos post es par vos amis et contacts et de leur sugg rer de vous identifier sur leurs photos Pour tout d fenseur des droits de
4. Figure 4 Le panneau volume cach Douzi me tape Cliquez sur apr s avoir lu le message pour afficher la fen tre Options de chiffrement du volume cach Commentaire Laissez les options de l A gorithme de chiffrement et l Algorithme de hachage du volume cach telles quelles Treizi me tape Cliquez sur pour afficher la fen tre suivante Taille du volume cach E C ko 0 Mo a Taille maximale du volume cach pour ce volume 9 64 Mo Figure 5 La fen tre Taille du volume cach Il faut maintenant choisir la taille du volume cach Commentaire Tenez compte du type de documents de leur taille ainsi que de la quantit de fichiers stocker N oubliez pas de laisser de l espace pour le volume TrueCrypt standard Si vous choisissez la taille maximale disponible pour votre volume cach vous ne pourrez plus stocker de fichiers dans le volume standard original Si votre volume standard est de 10 Mo et que vous indiquez que votre volume cache doit avoir 5 Mo tel qu illustr la figure 5 ci dessus vous aurez deux volumes un standard et l autre cach d approximativement 5 Mo chacun Dans ce cas vous devez vous assurer que les donn es que vous stockerez dans le volume standard ne d passent pas 5 Mo Le programme TrueCrypt ne d tecte pas automatiquement l existence d un volume cach par mesure de s curit et il est donc possible que les donn es qui s y trouvent soient cras es par m garde Vous risquez
5. Www 900gle com avast Antivirus C Oui installer le navigateur Google Chrome Par l installation du Chrome vous acceptes ses Conditions d usage at sa Politique des donn es personnelles De finit Google Chrome comme navigateur par d faut Figure 3 La fen tre avast recommande Lors du processus d installation d avast la fen tre avast recommande s affiche avec l option Oui installer le navigateur Google Chrome automatiquement s lectionn e Il est pr f rable de d sactiver cette option tel qu illustr la figure 3 ci dessus Quatri me tape D cochez la case Oui installer le navigateur Google Chrome pour dess lectionner cette option puis cliquez sur sae gt _ pour poursuivre l installation d avast Un message s affichera apr s quelques minutes pour vous indiquer que le processus d installation est termin Cinqui me tape Cliquez sur pour finaliser le processus d installation du logiciel Quelques secondes plus tard un icone avast appara t dans votre Barre d tat syst me Gin GMs amp 12 354m Figure 4 L icone avast surlign e en noir dans Barre d tat syst me Quelques secondes plus tard un autre message s affiche pour confirmer l installation d avast 1 Bienvenue dans avast avast est maintenant install sur votre syst me Pour acc der son interface graphique vous pouvez cliquer sur cette icone tout moment Figure 5 Le message de confirmation de l ins
6. G Vous tes citoyen ou r sident d un pays qui ne poss de pas d embargo avec les U BIS Figure 8 La fen tre du contrat d utilisation Dixi me tape S lectionnez Oui dans les deux menus pour continuer 160 La prochaine fen tre pr sente les renseignements concernant les b n ficiaires et r f rents de VS2Go EE Nom Terence Letesteur Adresse de courriel externe tletesteur riseup net Compte VaultletSuite 2 Go terence letesteur Adresse du VaultletMail terence letesteur vaultletsoft com Type de compte Inscription Pr ferences Vous pr f rez la simplicit la qualit de l image G Groupe b n ficiaire Front Line www frontlinedefenders org Dublin Ireland 7 G Adresse VaultletMail du r f rent P riode d inscription Special Blue Compte Gratuit pour une ann e 7 P riode d inscription O oO CN Li Ly H LL l a gt NEW ACCOUNT WIZARD Retour Suivant Terminer Annuler Figure 9 La fen tre des b n ficiaires et r f rents Onzi me tape S lectionnez le groupe b n ficiaire auquel vous souhaitez que VaultletSoft achemine ses dons et offre son soutien Douzi me tape S lectionnez le compte Special Blue dans le menu P riode d inscription Commentaire Ce type de compte vous donnera acc s la plupart des fonctions de VaultletSuite pour une p riode d un an Apr s onze mois vous recevrez un courriel vous rappelant que votre p ri
7. D sactiv Configuration uy riF Quitter Figure 2 Le menu contextuel de l icone de connectivit affichant le niveau de s curit du Pare feu 4 1 La fen tre des param tres du comportement du Pare feu La fen tre Param tres du comportement du Pare feu vous permet de personnaliser le pare feu avec une panoplie d options et de fonctionnalit s dont le niveau de s curit du pare feu la fr quence et le type d alertes recevoir ainsi que 42 l analyse et la surveillance des paquets C Param tres du comportement du Pare feu EEE Parametres g n raux Param tres d alertes Avanc Niveau de s curit La strat gie de s curit r seau est appliqu e Outgoing application trafic initiated by safe applications is learned Le trafic g n r par les applications inconnues est indiqu l utilisateur Bloquer Tout Mode Avanc Mode S curis Mode Apprentissage D sactiv Dur e maximum des alertes l cran fen sec 120 C Cr er des r gles pour les applicatio Annuler Figure 3 La fen tre Param tres du comportement du pare feu Param tres g n raux L onglet Param tres g n raux vous permet de sp cifier le niveau de s curit que vous jugez appropri pour COMODO Firewall Le glisseur vous permet de choisir parmi les niveaux de s curit suivants toutes Bloquez tout Ce mode bloque tout le trafic Internet et outrepasse tous les r glages et toutes les
8. D sinstalleurs de correctifs Windows E Firefox Mozilla Cache Firefox Mozila Historique des t l chargement Applications Office 2003 ey Applications OpenOffice 3 a Figure 7 Le r sultat de la suppression de fichiers temporaires Vous avez r ussi supprimer les fichiers temporaires de Windows et de vos Applications avec CCleaner Comment nettoyer le Registre de Windows avec CCleaner Sommaire des sections de cette page 110 e 4 0 Avant de commencer e 4 1 Comment nettoyer le Registre de Windows avec CCleaner e 4 2 Comment restaurer un fichier de sauvegarde du registre 4 0 Avant de commencer CCleaner vous permet galement de nettoyer le Registre de Windows une base de donn es ou sont enregistr es vos configurations et les param tres du mat riel et des logiciels install s sur votre ordinateur Chaque fois que vous modifiez la configuration du syst me installez un logiciel ou ex cutez une t che de routine ces modifications sont enregistr es dans le Registre de Windows Au fil du temps le Registre de Windows accumule des donn es de configuration et de r glage d su tes y compris des traces de programmes obsol tes L option Registre de CCleaner vous permet d ex cuter un scan du registre pour supprimer ces donn es inutiles ce qui am liore le fonctionnement et la vitesse de votre syst me en plus de prot ger votre confidentialit et votre s curit num rique Astuce Un scan du Registre
9. Height of Editor Window 20 Figure 4 Le panneau Options Pr f rences d affichage de SquirrelMail Cinqui me tape Trouvez le menu d filant Language illustr la figure 4 ci dessus puis s lectionnez la langue appropri e dans cet exemple Fran ais Cette option servira d terminer l encodage appropri l affichage des messages que vous enverrez et recevrez 3 1 Comment utiliser le Clavier virtuel Si vous utilisez un ordinateur public ou partag dans un caf Internet un centre communautaire ou une biblioth que par exemple vous pouvez utiliser le Clavier virtuel Virtual Keyboard pour saisir votre mot de passe Cette m thode vous offre une mesure de protection suppl mentaire contre les enregistreurs de frappe programmes key logger Les enregistreurs de frappe sont con us pour contr ler les s quences de frappe d un utilisateur sur un clavier physique et ainsi 124 d duire les mots de passe les noms d utilisateur et autres renseignements importants Les claviers virtuels contournent cette vuln rabilit en permettant aux utilisateurs de saisir un mot de passe l aide d une souris Pour utiliser le Clavier virtuel de RiseUp suivez les tapes num r es ci dessous Premi re tape Ouvrez la page d accueil de RiseUp en mode SSL https mail riseup net 131 Deuxi me tape Cliquez sur vitual keyboard pour afficher la page de connexion de RiseUp tel qu illustr ci dessous RYSEUP NET S
10. Our R glages Outils Info amp Licence Figure 3 Le menu lat ral du mode avanc de Spybot Search amp Destroy Troisi me tape Double cliquez sur R glages pour afficher les descriptions de divers l ments et options dans le panneau principal Spybot Search amp Destroy Fichier Mode Langue Aide Spybot S amp D amp R glages Langue D Lang Bienvenue sur les options de configuration de Spybot S amp D loi vous pouvez modifier See addien la mati re dont Spybot S amp D se comportera et ce de plusieurs fa ons Si vous cliquez ci eur n importe quelle cat gone de configuration gauche une nouvelle page avec R glages gt des options de configuration particuli res s ouvrira Mote Chacune de ces pages ou pr sente une breve description en haut et vous pouvez utiliser Aide voir le bouton fe R pertoires Aide sur celle page ou servez vous amplement du menu d aide pour avoir plus DES SE d informations Fj Skins habillage Cacher cette information Planificateur R glage Description BE Langue Modifier la langue d affichage de Spybot S amp D fre Ignorer Produits Modules additionnels Modifier les cat gories de menaces qui seront recherch gt R glages Tous les r glages Importants Lai R pertoires D finir quels dossiers sont utilis s pour les t l chargene fe Ignorer Extensio Skins habillage Modifier l apparence de Spybot S amp D m e Planificateur Planifier Spybot S amp D pour
11. Sauvegarder les changements Figure 3 La page Mes param tres Dans cette fen tre vous pouvez changer de nom d utilisateur ce qui modifiera galement votre adresse de courrier lectronique Le nouveau nom d utilisateur doit donc tre original C est aussi sur cette page qu il vous est possible de modifier d autres param tres du compte tel que votre adresse de courriel de rechange votre mot de passe et ainsi de suite Premi re tape Saisissez les nouveaux renseignements dans les zones appropri es puis cliquez sur Sauvegarder les changements les changements nour afficher le message suivant 127 Les changements ont t sauvegard s Figure 4 Changements sauvegard s avec succ s 4 2 La page des param tres du Courriel La page param tres du Courriel vos permet d afficher ou de modifier les param tres de stockage de votre courrier lectronique Vous pouvez d terminer le quota ou l espace r serv votre compte webmail sur un des serveurs de RiseUp ait a Courriel Premi re tape Cliquez sur pour afficher la fen tre suivante 128 Panneau de configuration de l utilisateur s fran ais vw Mes x param tres Courriel ey Mutual Aid BE Invites cJ Shell Logout Email param tres Ma boite de courriel Param tre de gestion des pourriels filtres courriel Sur cette page vous pouvez r gler vos pr f rences de messagerie tel que vos quota vos al
12. Sorry WWW WWww gmail com does not exist or could not be found The website you are looking for may be experiencing problems is temporarily Unavailable or there was a typing error in the address Error DNS click the back button to try another link Figure 5 Un exemple typique d avertissement du Serveur COMODO Secure DNS Septi me tape Cliquez sur gt pour afficher la fen tre Pr t installer COMODO Firewall puis cliquez sur oser pour lancer l installation et afficher la fen tre Installation de COMODO Firewall en cours l issue du processus d installation la fen tre L installation du COMODO Firewall est termin e s affiche Huiti me tape Cliquez sur MT pour afficher la fen tre de confirmation Fait puis cliquez nouveau sur Terminer pour afficher la fen tre de confirmation illustr e ci dessous COMODO Installation de Firewall Vous devez red marrer votre ordinateur pour que les changement de configuration prennent effet Cliquez sur Qui pour red marrer maintenant ou Mon si vous avez pr vu de red marrer plus tard Figure 6 La fen tre de confirmation Installation de Firewall Neuvi me tape Cliquez sur Son pour red marrer l ordinateur et finaliser la proc dure d installation de COMODO Firewall Apr s avoir red marr votre ordinateur la fen tre Nouveau r seau priv d tect s affiche comme suit C COMODO Firewall lus Nouveau r seau priv d tect ER mt 1
13. Utiliser les param tres de proxy recommand s pour ma version de Firefox Proxy HTTP 127 0 0 1 Proxy SSL 127 0 0 1 Proxy FTP Proxy Gopher Hate SOCKS 127 0 0 1 SOCKS v4 SOCKS v5 Pas de Proxy pour 127 0 0 1 Attention vitez d utiliser les noms d h tes ci dessus C D sactiver le bouton et les raccourcis pour viter un arr t accidentel Tester les param tres Valeurs par d faut Figure 5 La fen tre des pr f rences de Torbutton affichant l onglet Param tres du proxy e L onglet Param tres du proxy L onglet Param tres du proxy permet de d terminer comment Firefox acc de l Internet quand le Torbutton est active Vous ne devriez pas avoir a changer quoi que ce soit dans cet onglet e L onglet Param tres de s curit L onglet Param tres de s curit est con u pour les utilisateurs exp riment s et avanc s qui ont une compr hension approfondie des navigateurs et de la s curit sur Internet Ses param tres par d faut pr sentent un niveau lev de s curit pour les utilisateurs moyens Ces Param tres de s curit vous permettent de d terminer comment Torbutton g re l historique de navigation la m moire cache les cookies et d autres fonctions de firefox Pr f rences lorbutton Param tres du proxy Param tres de s curit Param tres d affichage D sactiver les plugins pendant l utilisation de Tor indispensable Isoler les contenus dynamiques lo
14. jour du programme ou de la d finition de virus est affich e en rouge et un bouton Mise a jour est d sormais visible Version du programme 5 0 677 Mise jour Figure 2 Une nouvelle version du programme est disponible Mise jour Deuxi me tape Cliquez sur pour lancer la mise jour l issue de la mise jour la sous fen tre Version du programme s affiche comme ceci Version du programme 5 1 8069 Figure 3 La Version du programme est mise jour Le programme est pass de la version 5 0 677 la version 5 1 889 La liste ci dessous d crit bri vement chacun des items ou icones d tat du panneau tat actuel S CURIS Astuce Cliquez sur Plus de d tails pour afficher ou cacher les renseignements du panneau tat actuel Protection r sidente Cet icone indique si la protection r sidente fonctionne normalement La protection r sidente surveille l activit de votre ordinateur il y a des protections r sidentes d di es au courriel au syst me de fichier local l activit sur Internet ainsi qu d autre syst mes Lorsqu une protection r sidente est d sactiv e que ce soit volontairement ou sous l effet d un programme malveillant l icone d avast dans la Barre d tat syst me change d apparence pour refl ter ce changement d tat Mise jour automatique de la VPS Cet icone indique si le m canisme de mise a jour automatique est activ ou non Version de la base de donn es vi
15. li you would like to delete your account you may do so here Enter the captcha first to continue happy Geben Sie die 2 W rter ein a P y 7 m happy yasoul gt Corre pam read books Delete Account Graphique 6 Ce captcha appara t avant que vous puissiez supprimer votre profil Delete Account Etape 7 Cliquez sur 2 2 YFrog YFrog appartient a la corporation ImageShack Au moment de la r daction de ce pr sent guide toutes les photos t l charg es sur YFrog sont publiques par d faut comme c est le cas sur TwitPic et il n y a aucun moyen de changer cela Selon les conditions d utilisation d lmageShack vous pouvez r voquer leur droit de publier vos contenus en les contactant directement La mise en vigueur de cette demande peut prendre jusqu 24 heures Toutefois Si vous prot gez vos tweets sur Twitter ceux ci ne seront pas visibles dans votre compte YFrog Vos photos par contre le seront toujours YFrog permet aux autres utilisateurs de vous taguer dans les photos qu ils prennent Vous courez un risque potentiel si l on vous tague dans une photo sensible tant donn que cette information sera rendue publique Par cons quent il est recommand d interdire aux autres utilisateurs de vous taguer dans leurs photos tape 1 Cliquez sur l crou en haut droite de l cran et s lectionnez Settings param tres Home Profile K shmooby1234 Photos Videos Followers
16. A R sident Afficher le rapport cr par la protection permanente Winsock LSPs C lt gt Active Afficher une liste des applications Actives install es C gt BHOs Afficher et g rer les BHO s Browser Helper Objects P Pages du navigateur Afficher et modifier les pages de d marrage et de rec ba Ajustements IE Modifier certains r glages cach s d internet Explorer ae eee F a Fichier Hosts W nfier votre fichier Hosts Figure 5 La fen tre outils Cinqui me tape Double cliquez sur Info amp Licence pour afficher les renseignements g n raux et l information portant sur la licence d utilisation de Spybot 1 6 2 3 2 Comment utiliser les outils du mode avanc Les utilisateurs avanc s appr cieront les options avanc es offertes par Spybot Ajustements IE Effaceur de s curit Int rieur du syst me et D marrage syst me 3 2 1 Ajustements IE L option Ajustements IE sert la configuration d Internet Explorer Cela vous permet de configurer certains param tres de s curit importants d lE en particulier lorsque plusieurs utilisateurs se servent d un m me syst me Spybot Search amp Destroy Fichier Mode Langue Aide Spybot S amp D Ajustements IE Modifier certains r glages cach s d Internet Explorer Outils Vor le rapport z Elfaceur de s cu TE Cette page vous fournit quelques options pour modifier le comportement du Resident i navigateur et du syst me
17. Cache Connexions actives C Pr f rences de site Effacer maintenant Figure 4 La fen tre Supprimer tout l historique Troisi me tape S lectionnez toutes les cases cocher et cliquez sur LE maintenant les renseignements potentiellement compromettants puis retournez au panneau Vie priv e J pour supprimer de Firefox tous e La section Barre d adresse La section Barre d adresse utilise les adresses cookies et autres donn es temporaires des pages Internet marqu es et l historique de navigation pour compl ter automatiquement ou sugg rer des adresses dans la barre d URL de Firefox pour faciliter votre navigation Le r glage par d faut de l option Lors de l utilisation de la barre d adresse sugg rer est Historique et marque pages et doit tre chang pour prot ger votre vie priv e et votre s curit sur Internet Pour liminer les traces de vos habitudes et historique de navigation suivez les tapes num r es ci dessous 205 Premi re tape Activez la liste d filante Lors de l utilisation de la barre d adresse sugg rer puis s lectionnez l option Rien tel qu illustr la Figure 5 ci dessous et la Figure 3 ci dessus Barre d adresse Lors de l utilisation de la barre d adresse sugg rer IN we Figure 5 La section Barre d adresse affichant l option Rien Deuxi me tape Cliquez sur pouyr confirmer vos r glages et sortir de la fen tre Options Note Pour une approche plus
18. Comment utiliser le panneau de contr le de Vidalia 4 0 propos du Panneau de contr le de Vidalia 4 1 Pour visualiser la connexion au r seau Tor 4 2 Pour visualiser et r gler les param tres du Panneau de contr le de Vidalia 4 3 Pour interrompre et relancer le service Tor 224 4 0 A propos du Panneau de contr le de Vidalia Le Panneau de contr le de Vidalia avec lequel vous tes d sormais familier est le principal interface graphique du programme Tor Le Panneau de contr le de Vidalia vous permet de r gler les param tres principaux de Tor et de visualiser les parametres de connexion Pour ouvrir le Panneau de contr le de Vidalia suivez les tapes num r es ci dessous Si le Navigateur Tor est d j en fonction double cliquez sur amp pour lancer le Panneau de contr le de Vidalia Conseil Si vous cliquez droite sur l icone repr sentant un oignon vert le Panneau de contr le de Vidalia s affichera sous forme de menu contextuel tel qu illustr ci dessous arr ter Tor E Graphe de la bande passante Journal des messages Carte du r seau LJ Nouvelle identit Panneau de contr le A Param tres Aide 4 propos bg Quitter Figure 1 Le menu contextuel du Panneau de contr le de Vidalia Si le Navigateur Tor n est pas d j en fonction naviguez jusqu au dossier du Navigateur Tor puis double cliquez sur F A P z p Start Tor Browser exe pour activer le Pannea
19. Intel Atom CPU W270 1 60GHz 1 066 RAM Mobile Intel 945 Express Chipset Family ae Nettoyeur du Registre SERRE ERER EERE RR RRS EERE RRR RRR RRS DLLs partag es inexistantes Extensions de Fichiers inutilis es NEUVE Actives et classes invalides Biblioth que de types al Applications Polices Emplacements d applications Fichiers d aide Installateur Programmes obsol tes Programmes au d marrage utils Arrangement du menu D marrer Cache MUI v nements son Services Windows Probleme Donn e DLL partag e manquante CEW INGO S DLL partag e manquante CEW INDO ST DLL partag e manquante CEW INDO Sih DLL partag e manquante CIO SAT DLL partag e manquante CEW INDO Sih DLL partag e manquante CEW INDO Sih DLL partag e manquante CEW INDO ST Extension de Fichiers inutilis e GIsbmpfile Extension de Fichiers inutilis e CISemffile Registre Extension de Fichiers inutilis e GISgiffile Extension de Fichiers inutilis e O1Sjpeqfile ill EEE Options Side en ligne Rechercher une mise jour Figure 2 La panneau des r sultats affichant une liste de problemes a corriger En guise de mesure de pr caution avant de corriger le Registre Windows le programme vous proposera de cr er une copie de sauvegarde du registre Si un quelconque probl me survient suite au nettoyage du Registre de Windows il vous sera possible de restaurer le Registre de Windows son tat pr c dent en utilisant cette c
20. Q J ai peur que mes correspondants soient r ticents passer par la proc dure Special Delivery pour voir mes messages chiffr s R Tu as peut tre raison Malheureusement la plupart des gens ont tendance tre moins pr occup s par les enjeux de s curit qu ils le devraient et sont souvent r ticents acqu rir de nouveaux outils Certains de tes correspondants te demanderont peut tre de renvoyer tes messages en utilisant une m thode moins s re C est a toi de d terminer si tu es pr t mettre ta propre s curit en danger Sinon tu devras convaincre tes correspondants que la confidentialit des communications est assez importante pour que l on supporte des inconv nients mineurs videmment tu peux toujours les diriger vers le livret pratique de Security in a Box ou le manuel Digital Security and Privacy for Human Rights Defenders Q Disons que je re ois un message Special Delivery et que je suis capable de le d chiffrer m me mon navigateur Internet Si je r ponds ce message en cliquant sur le bouton Respond partir de la m me fen tre est ce que la communication est toujours s curis e R Oui Le but de cette proc dure c d t l charger et lancer cette application Java cr er un nom de compte et une phrase secr te et ouvrir le message partir d un lien est de conserver tous les l ments n cessaires une communication chiffr e Ta r ponse ainsi que tous les messages subs quen
21. avast antivirus Copyright c 1988 2004 ALWIL Software Press Esc to bypass scanning Scan of all local drives g l Report file c Program Files Alwil sSoftware avast4 DATA report asweoot txt File C Documents and Settings scanit Desktop backups backup 2004 0917 03481 8 557 d11 is infected by win32 Dyfucbler G Tri to Delete Delete all Moye Move all Repair Repair all Ignore Ignore all Exit Press Tee un a Ww e H Figure 7 Le scan au d marrage planifi d avast Chaque fois qu avast d tecte une menace le programme vous demande si vous voulez Supprimer Ignorer Mettre en quarantaine ou R parer les virus d tect s Il est recommand de ne jamais les ignorer La liste de ces commandes n appara t uniquement que si un virus est d tect sur votre syst me 4 7 Comment g rer les virus d tect s Lors du processus d installation d avast la Zone de quarantaine d avast a t cr e sur votre disque dur La Zone de 14 quarantaine n est ni plus ni moins qu un dossier qui est isol du reste de votre syst me et utilis pour stocker les logiciels malveillants ou les virus d tect s au cours du scan ainsi que les documents fichiers et dossiers infect s ou compromis Si vous avez d j mis a jour le programme et la base de donn es virale vous tes d j familier avec l onglet MAINTENANCE par lequel vous pouvez galement acc der la Zone de quarantaine d avast Pour g rer ad quatement les v
22. demander une connexion s curis e et votre contact n aura qu l accepter Comment cr er un compte Google Talk Sommaire des sections de cette page e 4 0 Comment cr er un compte Google Talk e 4 1 Comment activer une connexion s curis e 4 0 Comment cr er un compte Google Talk Pour cr er un compte Google talk qui emploie le protocole XMPP vous devez d abord cr er un compte Gmail Pour cr er un compte Gmail veuillez suivre les tapes num r es ci dessous Premi re tape Ouvrez votre navigateur Internet puis saisissez http www google com ns dans la barre d adresse du navigateur pour afficher la page d accueil Google Google Mozilla Firefox ME Fichier Edition Affichage Historique Marque pages Outils 7 SA Googe x P IE amp 4 google com https encrypted google com webhpehl fr E a google Fr Recherche Images Maps Play YouTube Actualit s Gmail Documents Agenda A Fran ais search results will be anonymized by Googlesharing have you donated this month Google Recherche Google J ai de la chance Modifier limage de fond Solutions publicitaires Confidentialit et conditions d utilisation A propos nm gt 148 Figure 1 Un exemple de page d accueil de Google Deuxi me tape Cliquez sur le lien Gmail Surlign en rouge dans le menu principal tel qu illustr ci dessous Images Maps Play YouTube Actualit s Gmail Documents Figu
23. es Le programme peut rouler en arri re plan de votre syst me c est dire dans la barre des t ches de votre syst me consulter votre horaire et g n rer des copies de sauvegarde lorsque cela est n cessaire Cobian Backup peut galement compresser et chiffrer des fichiers en m me temps qu il cr e les copies de sauvegarde 1 2 Commentaire sur l installation Durant le processus d installation vous devrez r gler une s rie d options Nous recommandons de cocher l option en tant que service pour vous assurer que le programme soit actif en tout temps en arri re plan et que vos copies de sauvegarde soient cr es automatiquement en temps voulu Cobian Backup 6 Installation Bienvenue dans Cobian Backup 8 s Type d installation ous pourrez modifier plus tard le type d installation depuis le menu Options En tant qu application fauto d marrage pour tous les utilisateurs O En tant qu application auto d marrage pour l utilisateur en cours En tant qu application pas d auto d marrage En tant que service Options de login Utiliser le compte syt me local Installer sous le compte Lancement automatique de l interface Pr c dent Annuler Suivant Figure 1 La fen tre d installation de Cobian Backup 8 Offline Installation Instructions Pour installer Cobian Backup e Lisez la courte Introduction aux Guides pratiques 111 e Cliquez sur l icone Cobian Backup ci dessous et Ouvrez
24. galement partager ce contenu avec d autres personnes y compris les applications En savoir plus Le param tre de confidentialit de votre prochaine publication est actuellement Personnalis Personnalis EE L option que vous s lectionnez est celle retenue pour votre prochaine publication Mais vous pouvez la changer au moment de publier ou ici At ut Public Amis Personnalis Fa rai 4 nt sr Prise de contact Contr ler la prise de contact avec les personnes que vous connaissez gt Journal et identification Contr lez ce qui se produit lorsque des amis vous identifient identifient votre contenu ou publient sur votre journal Es Publicit s applications et sites web G rez vos param tres pour les publicit s applications jeux et sites web 4 Limiter la visibilit des anciennes publications Limiter l audience des publications que vous avez ouvertes aux amis de vos amis ou au public Personnes et applications bloqu es G rer les personnes et les applications que vous avez bloqu es Graphique 1 page Param tres de confidentialit 3 1 Prise de contact Modifier les param tres Modifier les param tres Modifier les param tres G rer la visibilit des anciennes publications G rer le blocage La premi re section diter s intitule Prise de contact o vous pouvez d finir les personnes qui peuvent voir votre profil vous envoyer des messages ou vo
25. il en existe une Incr mentielle Le programme v rifiera si les fichiers source ont t modifi s depuis la cr ation de la plus r cente copie de sauvegarde Le programme ignorera les fichiers qui n ont pas besoin d tre copi s ce qui conomisera du temps L option Utiliser les attributs de fichiers doit tre coch e pour que ce type de sauvegarde puisse tre ex cut e Bit d archive I s agit d information sur la taille du fichier et sur la date de cr ation et de modification Cette information permet Cobian Backup de d terminer si le fichier a t modifi par vous depuis la derni re cr ation d une copie de sauvegarde 77 Diff rentielle Le programme v rifiera si la source a t modifi e depuis la derni re cr ation d une copie de sauvegarde compl te Le programme ignorera les fichiers qui n ont pas besoin d tre copi s ce qui conomisera du temps Si vous avez auparavant ex cut une copie de sauvegarde compl te du m me groupe de fichiers vous pouvez alors continuer cr er des copies de sauvegarde en utilisant la m thode diff rentielle Sauvegarde factice Cette option correspond une fonction de copie de sauvegarde dont nous n avons pas vraiment besoin Tu peux l utiliser pour que ton ordinateur ex cute ou ferme certains programmes des moments pr cis Cette option de niveau avanc est peu utile nos proc dures de copie de sauvegarde 2 3 Comment cr er un fichier de
26. 107 http undeleteplus com 108 https securityinabox org sbox programs rcsetup exe 109 https securityinabox org fr recuva_scan 110 https securityinabox org fr recuva_ recuperer 111 https securityinabox org fr recuva faq 112 http www heidi ie 113 https securityinabox org sites securitybkp ngoinabox org security files eraser EraserSetup32 exe 114 https securityinabox org chapter 6 115 https securityinabox org sbox programs EraserSetup32 exe 116 https securityinabox org undelete_principale 117 https securityinabox org ccleaner_principale 118 http www piriform com ccleaner builds 119 http www ccleaner com 120 http bleachbit sourceforge net 121 http doc ubuntu fr org nettoyer_ubuntu 122 http www titanium free fr 254 123 https securityinabox org sbox programs ccsetup exe 124 https securityinabox org fr ccleaner_questions 125 https riseup net 126 https securityinabox org fr chapter 7 127 http security ngoinabox org fr thunderbird_principale 128 https securityinabox org fr riseup_modifierparametres 4 3 129 https mail riseup net 130 https help riseup net security 131 https mail riseup net 132 https user riseup net 133 https securityinabox org riseup_creeruncompte 2 1 134 http www pidgin im download windows 135 http www cypherpunks ca otr index php downloads 136 http www pidgin im 137 http w
27. 2 Moyen 3 Interm diaire 4 Exp rimente 5 Avance Temps d apprentissage 20 30 minutes Ce que vous apportera l utilisation de cet outil e Un navigateur Web stable et s r dont la fonctionnalit peut tre am lior e par de nombreux modules compl mentaires e La capacit de vous prot ger contre des programmes potentiellement dangereux et des sites Internet malveillants e La capacit d effacer de votre ordinateur les traces de vos s ances de navigation sur Internet Autres programmes compatibles avec GNU Linux Mac OS et ou Microsoft Windows Le navigateur Mozilla Firefox est compatible avec GNU Linux Mac OS Microsoft Windows et d autres syst mes d exploitation La gestion s curis e des pages Web est primordiale puisqu elles constituent la principale source d infections par des programmes malveillants C est pourquoi nous recommandons fortement l utilisation de Mozilla Firefox et des modules compl mentaires propos s ici Les b n fices en mati re de s curit du navigateur Firefox un programme multiplateforme gratuit et de source libre sont d autant plus remarquables lorsqu on les compare ses quivalents commerciaux comme Internet Explorer Toutefois si vous pr f rez utiliser un autre programme que Mozilla Firefox nous recommandons les solutions de rechanges ci dessous compatibles avec GNU Linux Mac OS et Microsoft Windows e Google Chrome n 5 e Opera 196 1 1 A propos de cet outil Dans ce guide no
28. 271929eel 6db059 el 00cf0caese s abesbEdadS0alsaz55d00d9e696475bd4a5 6 sdc cs 351206884925 3ddfe86614833991 F8Sadb 66 f41d433135f188el15a99 5cl195Sbsafbbcsa dd 33 deldezaleeec 67es l ed ai 321l 0f1bS6d51T content id of id vmsd End VaultletMail Specialbelivery Message Figure 39 La fen tre Getting Started de VaultletSoft Troisi me tape Cliquez sur pour le d chiffrer Le syst me commencera d chiffrer le message On vous demandera de cr er un compte VS2Go afin d envoyer et de recevoir des messages s curis s de la part d exp diteurs Vaultlet l avenir New v1 0 VAULTLETMAIL oO Tr gt gt aa Tr Z Lu O QU Lu Oo un 173 You ve Got VaultletMail SpecialDelivery From terrence letesteura yaultletsoft com Instructions You need to create a Vaultlethail SpecialDelivery account before you can view the contents ofthis message In orderto do this you will need to create a passphrase that WOU can easily remember the longer the better You will need this passphase to access this and other YaultletWail SpecialDelivery messages sentto you at this address in the future Your account tletesteur riseup net Your name Te rence Passphrase Passphrase again Pons Passphrase strength 21 characters good Create account Cancel Passphrases match Figure 40 La fen tre You ve Got VaultletMail SpecialDelivery From Quatri me tape Saisiss
29. 7 groups j 3 entries 1 of 1 selected Ready Figure 15 Un exemple de cl expir e 2 3 Comment diter une entr e Il est possible d diter une entr e existante dans KeePass et ce en tout temps Vous pouvez changer votre mot de passe il est indiqu pour des raisons de s curit de changer un mot de passe r guli rement tous les trois six mois ou modifier les autres d tails inclus dans l entr e du mot de passe Pour diter une entr e suivez les tapes num r es ci dessous Premi re tape S lectionnez le bon Groupe dans la colonne de gauche pour activer les entr es qui y sont associ es Deuxi me tape S lectionnez l entr e pertinente puis cliquez droite sur l entr e s lectionn e pour activer la fen tre ci dessous Database kdb KeePass Password Safe Sele Fichier MN Affichage Outils Aide al Far Es Ajouter un groupe Chrl HG ES Gy Ajouter un sous groupe Mot de passe URL C Editer le groupe https rail Ci Effacer le groupe ory Copier le Nom d Utilisateur Ctri E Copier le Mot de Passe Chri Ouvrir es URLs Ctrl U Saisie automatique Ctri Ajouker une entrees Chri Modifier Afficher l entr e Return Dupliquer l entr e Ctri Kk Effacer l entr e Ctrl D Modifier toute la s lection HRA U om Mot de passe e aa ele Chris erm re modification 2011 01 18 01 58 Chercher dans la base de mots de passe Ctrl4F Chercher dans ce Groupe Ct
30. Ca Archive Dy Sp cial Nom de la t che MaSauvegardel ie Ev nements TE Avanc D sactiver Inclure les sous r pertoires Cr er des sauvegardes s par es avec date heure Utiliser les attributs de Fichiers Purger l attribut archive Type de sauvegarde Compl te Incr mentielle Diff rentielle O Sauvegarde Factice Copies compl tes garder Figure 2 La fen tre Propri t s de affichant le nom du fichier MaSauvegarde nouvellement cr 2 1 Description des options Nom de la t che S lectionnez un nom pour la t che Utilisez un nom qui d signe la nature de la copie de sauvegarde Par exemple si la copie de sauvegarde contiendra les fichiers vid o vous pouvez la nommer Copie de sauvegarde vid o D sactiver Laissez la case d sactiver non coch e Avertissement Si vous cochez cette option la t che ne s ex cutera pas Inclure les sous r pertoires Si cette option est coch e tout dossier qui se trouve dans le dossier que vous avez s lectionn sera inclus Cette m thode est efficace pour cr er des copies de sauvegarde d un grand nombre de fichiers Par exemple si vous s lectionnez le dossier Mes documents et cochez cette option tous les fichiers et dossiers dans Mes documents seront inclus dans la copie de sauvegarde Cr er des copies de sauvegarde s par es avec date heure Cette option signifie qu une fois la copie de sauvegarde termin e l heure et la date laquel
31. Cliquez sur iy ASE pour permettre a Firefox d acc der votre syst me par l interm diaire de COMODO Firewall Cinqui me tape Puisque Firefox est un programme consid r s r cochez l option 5 2uvenit de ma reponse pour que COMODO Firewall autorise automatiquement l acc s Firefox la prochaine fois et subs quemment Commentaire Le bouton Autoriser vous permet d autoriser manuellement au cas par cas l acc s un processus ou un programme Astuce Cliquez sur 22e doi E sie Dour acc der aux fiches d aide en ligne de COMODO Firewall Votre capacit prendre les bonnes d cisions s am liorera au fur et mesure que vous prendrez de l exp rience avec COMODO Firewall 3 1 Comment ouvrir l interface principale de COMODO Firewall COMODO Firewall d marrera automatiquement lorsque vous aurez install le programme et red marr votre syst me Le programme comporte un panneau de configuration complet avec de nombreuses fonctions et options flexibles Les utilisateurs d butants apprendront facilement g rer les alertes de s curit COMODO Firewall alors que les utilisateurs exp riment s et avanc s pourront se familiariser avec des aspects plus complexes de la gestion et de la configuration du pare feu Commentaire Tous les exemples illustr s ici sont bas s sur le mode D fense optimale Cela signifie que le syst me de pr vention des intrusions est activ automatiquement Si vous avez install COMODO Firewall
32. Graphique 10 Options Recherche publique Etape 14 Cliquez si cela vous est demand 3 4 Publicit s Publicit s de Facebook Facebook s engage actuellement ne pas associer votre nom ou photo a des publicit s de tierces parties toutefois une marge de manoeuvre rendant cela possible l avenir a t conserv e En cas de futur changement des r gles sur la publicit il est donc conseill de changer ses param tres de fa on ce que vos d tails restent confidentiels 243 facebook Trouvez des personnes des lieux ou d autres choses Li Tom Testeur Retrouver des amis Accueil a G n ral Wy S curit B Notifications E Espace Assistance H Abonn s LE Applications Mobile Paiements FE Publicit s Facebook a Cadeaux Vous pouvez galement acc der vos param tres de confidentialit ou modifier votre journal pour contr ler qui voit ces informations Publicit s Facebook Publicit s diffus es par des tiers Facebook n autorise pas les applications de d veloppeurs externes ou r seaux publicitaires utiliser votre nom et l image de votre profil dans leurs publicit s Si cette interdiction tait lev e dans le futur le param tre que vous choisissez contr lera l usage de vos informations Vous tes susceptible de voir du contexte social sur des sites tiers y compris dans des publicit s via les modules sociaux Facebook Bien que les modules sociaux vous permettent de vivre une e
33. Il y a des situations o vous ne pouvez pas refuser de divulguer le mot de passe tex par une extorsion L utilisation d un volume cach vous permet de r soudre de telles situations sans donner le mot de passe de votre volume Plus d infos sur les volumes cach s Aide lt Pr c dent Annuler Figure 1 L Assistant de cr ation de volume TruCrypt avec l option Volume TrueCrypt cach s lectionn Cinqui me tape Cliquez sur pour afficher la fen tre suivante Assistant de cr ation de volume TrueCrypt Mode cr ation de volume C Mode normal Si vous s lectionnez cette option l assistant vous aidera d abord cr er un volume TrueCrypt normal puis un volume TrueCrypt cach l int rieur Les utilisateurs inexp riment s devraient toujours s lectionner cette option Mode direct Si vous s lectionnez cette option vous cr erez un volume cach dans un volume TrueCrypt existant Il sera assum que yous avez d j cr un volume TrueCrypt pr t h berger un volume cach Aide lt Pr c dent Annuler Figure 2 La fen tre Mode cr ation de volume e Mode direct Cette option vous permet de cr er un volume cach dans un volume standard existant e Mode normal Cette option vous permet de cr er un nouveau volume standard l int rieur duquel vous incorporerez un volume cach Pour les fins de cet exercice cochez l option Mode direct Commentaire Si vous souhaitez plut t cr e
34. L icone d tat jaune de COMODO Firewall indiquant que plusieurs protections sont d sactiv es Dans un cas comme dans l autre cliquez sur pour activer la protection correspondante Configuration et param tres avanc s Sommaire des sections de cette page e 4 0 Comment acc der aux fen tres Pare feu et Defense e 4 1 La fen tre Param tres du comportement du Pare feu e 4 2 La fen tre Param tres Defense 4 0 Comment acc der aux fen tres Pare feu et Defense L interface principale de COMODO Firewall est s par e en deux panneaux le panneau Pare feu et le panneau Defense 7 s System D 171 t 2 connesion s sortante s Pare Feu Mode S curis Trafic Le Pare Feu a bloqu 0 intrusion s ext rieur svchost exe Se k d 2 connexion s entrante s LS Stopper Tout Trafic Defense Mode s curis Defense bloqu O intrusion s ext rieur q fichier s inconnus observ s j application s fonctionne nt actuellement dans la sandbox Figure 1 L interface principale de COMODO Firewall affichant les panneaux Pare feu et Defense On acc de aux fen tres Param tres du comportement du Pare feu et Param tres Defense en cliquant sur Mode s curis dans l un ou l autre des panneaux pour afficher la fen tre correspondante et les onglets associ s On peut galement acc der l une ou l autre de ces fen tres en suivant les tapes num r es ci dessous Premi re
35. Pour plus d information ce sujet veuillez consulter le chapitre 3 Cr er et sauvegarder des mots de passe s rs 54 du livret pratique ainsi que le Guide pratique KeePass 82 Mot de passe Seceeseseseseseseseseses 6 Saisissez votre mot de passe ici Veuillez choisir un mot de passe comprenant au moins six caract res et une combinaison de lettres de chiffres et de symboles Saisir le mot de passe de nouveau Sasssssssssssessssssssss Saisisse votre mot de passe de nouveau pour confirmer que vous n avez pas fait d erreur Figure 5 Les zones de texte du formulaire Mot de passe d ment remplies Huiti me tape Cliquez sur pour afficher la page du formulaire d Entraide 2 3 Le formulaire d Entraide En ce qui concerne l aide financi re et le b n volat RiseUp d pend enti rement de la g n rosit et de la gentillesse d trangers Bien que leur demande de soutien financier soit tout fait l gitime et n cessaire RiseUp encourage les utilisateurs investir leur argent dans des projets locaux en faveur de la justice sociale Il n en tient qu vous de d cider si vous ou votre organisme tes en mesure d offrir une contribution financi re Commentaire Votre d cision n affectera en rien le processus d enregistrement de votre compte Vous pourrez continuer cr er votre compte RiseUp gratuitement 121 fr mutual aid Ce service n est pas gratuit Il faut beaucoup de temps et d argent pour maintenir ris
36. Profile Design Apps gt Graphique 1 Menu Param tres tape 2 Vous avez ouvert la liste des apps connect es votre compte Twitter s lectionnez l application dont vous Revoke access voulez r voquer l acc s cliquez sur 248 Home D Connect H Discover HootSuite by HootSuite a gt The social media dashboard which allows teams to broadcast monitor and track results Quora by Quora Revoke access Quora Is a continually improving collection of questions and answers created edited and organized by everyone who uses it Twitter for Mac by Twitter for Mac Revoke access Graphique 2 Un exemple de liste d applications 2 1 TwitPic Beaucoup d utilisateurs de Twitter utilisent galement le site TwitPic pour telecharger et stocker des photos qu ils partagent via Twitter Gardez l esprit que TwitPic est une entreprise distincte qui n appartient pas Twitter et que ses conditions d utilisation tout comme sa politique de confidentialit ne sont pas les m mes que sur Twitter cet gard il est important de noter que TwitPic ne donne pas ses utilisateurs la possibilit de cacher leur profil ou leurs photos Toutes les photos t l charg es sur TwitPic sont publiques par d faut et cela ne peut pas tre chang Si vous utilisez le m me nom d utilisateur pour Twitter et TwitPic un adversaire acc dera tr s facilement toutes les photos que vous avez t l charg es sur TwitPic
37. adresse lectronique mot de passe r seaux et langue 235 Trouvez des personnes des lieux ou d autres choses q u Retrouver des amis Accueil g G n ral Param tres g n raux du compte Th S curit EJ Notifications Mom Tom Testeur Modifier L amp Espace Assistance A Abonn s Nom d utilisateur http www facebook com tom testeur 7 1 Modifier pa Applications Mobile Adresse lectronique Principale tom testeur gmail com Modifier Rene Mot de passe Mot de passe jamais chang Modifier F3 Publicit s Facebook a Cadeaux R seaux Aucun r seau Modifier Vous pouvez galement Langue Fran ais France Modifier acc der vos param tres de confidentialit ou modifier votre journal pour contr ler qui voit ces informations T l charger une copie de vos donn es sur Facebook Graphique 7 Param tres g n raux du compte tape 8 Demandez vous bien si vous souhaitez utiliser vos vrais nom et adresse lectronique pour cr er votre compte Facebook Des autorit s ou adversaires pourront vous trouver plus facilement Il serait donc plus s r d utiliser une autre adresse lectronique et un pseudonyme que vous pourrez ensuite communiquer vos amis et contacts Votre nom et votre adresse lectronique peuvent tre facilement modifi s en cliquant dessus dans ce menu ce qui ouvre un second menu d roulant Pour plus d informations sur la pr servation de votre anonymat en ligne voir le chapitre 8 Pr server
38. amp P Home SP3 Intel Atom CPU W270 1 60GHz 1 066 RAM Mobile Intel 945 Express Chipset Family 1 Param tres A P ro pos Cookies CCleaner v4 03 4151 Copyright 2005 2013 Piriform Ltd Inclure Passer la version Pro Registre Exclure a lt Yous pouvez t l charger la derni re version signaler des bugs et soumettre des requ tes sur le site web suivant Avance http iww piriform comccleaner Outils Options Side en ligne Rechercher une mise jour Figure 5 L onglet Options affichant le panneau A propos par d faut a P Param tres N Troisi me tape Cliquez sur pour afficher le panneau Param tres Le panneau Param tres vous permet de choisir votre langue de travail et de d terminer comment CCleaner supprimera les fichiers temporaires et nettoiera vos disques Commentaire La section Effacement s curis s affiche avec l option Effacement normal de fichiers s lectionn e par d faut Quatri me tape Cliquez sur l option Effacement s curis Lent pour activer le menu d roulant Cinqui me tape D veloppez le menu d roulant d Effacement s curis de fichiers et s lectionnez l item Ecrasement avanc 3 passages comme dans la fen tre suivante Piriform CCleaner CCleaner com 4 03 4151 a MS Windows 4P Home SPS Intel Atom CPU W270 1 60GHz 1 066 RAM Mobile Intel 945 Express Chipset Family Es E Param tres Param tres basiques pour choisir comme
39. apps tierces tels des jeux ou des social readers interagissant avec leur compte Facebook Pour utiliser un grand nombre de ces apps il vous faudra consentir permettre aux propri taires de ces apps de voir certaines informations vous concernant vous et vos amis qui pourraient inclure des informations personnelles telles que l ge l emplacement la scolarit l tat civil les opinions religieuses et politiques l tat des mises jour les informations de contact et bien d autres choses Afin de prot ger au mieux votre vie priv e ainsi que celle de vos amis et contacts nous vous recommandons de ne pas utiliser d applications tierces sur Facebook moins d tre s r de leur int grit Les apps peuvent tre d sinstall es Pr tape 17 Cliquez sur l onglet Pistons votre profil dans la barre gauche Vous verrez alors la liste des apps actuellement li es 7 BranchOut lly a moins de 24 heures Modifier er Dr Sketchy s Anti Art School 25 octobre Modifier B Spotify lly a plus de six mois Modifier ey The Food List Challenge lly a plus de six mois Modifier E The World Traveler Challenge Il y a plus de six mois Modifier Graphique 16 Exemple d une liste d applications tape 18 Cliquez sur l application que vous souhaitez supprimer de la liste Ss Spotify Derni re connexion Il y a plus de six mois Supprimer l application Cette application a Votre adresse lectronique besoin de Votre a
40. courriel Billets de d pannage h ol e Obtenir de l aide ra D 1 M aider avec mon compte de courriel M aider avec mon liste de diffusion BE Invites sne Demander un nouveau service Lagout 1 Close my email account gt 2 More to come soon Figure 2 La page de configuration du compte d utilisateur RiseUp net 4 1 La page Mes param tres La page Mes param tres affiche tous les renseignements que vous avez consign s a votre compte la section 2 1 Le formulaire d Information sur le compte 133 Mes param tres Premi re tape Cliquez sur pour afficher la fen tre suivante 126 Panneau de configuration de l utilisateur os fran ais k Param tres pour s Mes x parametres Sur cette page vous pouvez r gler vos param tres g xC3 propos de moi Courriel Nom d utilisateur AED Billets de thierryfictif Four modifier votre adresse de courriel principale saisissez E I a un nouveau nom d utilisateur ici Si vous pr f rez vous d pannage K 3 i ADES pouvez choisir plut t d ajouter des alas votre compte l Adresse de courriel de rechange F Mutual Aid Si vous Indiquez une ou plusieurs adresses de courriel de g rechange nous les utiliserons pour communiquer avec vous i 7 Invites lorsqu il sera impossible de le faire wia votre compte riseup net Si vous oubliez votre mot de passe il vous sera T possible d en recevoir un nouveau l une de ces adresses Si vous Indiquez plus
41. d sactiver en d cochant la case situ e devant lui puis de v rher que vous n en avez Ajustements IE Pat besoin en red marrant et en essayant toutes les applications susceptibles de l utiliser Les l ments en caract res gras ont t modifi s depuis la cr ation de la 1 re I S 1 1 Le L D Int rieur du syst me Cacher cette information fA D marrage syst me Cl Hom de fichier actuel HE _LM Run Current system 5 AGRSMMSG exe Etat base de donn es M cessaire Winsock LSPs dc F selon les pr f rences de l utilisateur HE LM Aur l urent tem t Fi Valeur AGRSMMSG a Hom de fichier A4GASMMSG exe HK_LM Run Current system Description E Ahmet E gt Installed with the drivers for internal tue V HK_LM Run E t systern modems based upon Lucent gere Systems un Current system Infos d sinstallation chipsets required if you use the SoftM oder E Info amp Licence Hit Ea Assistant to configure the modem Recherche int gr e des incoh rences du Registre Figure 12 La fen tre de l outil D marrage syst me Premi re tape Cliquez sur pour afficher le panneau d information Dans ce panneau d information chaque l ment surlign comporte une description de son comportement et de sa fonction Lisez attentivement ces descriptions avant de d cider si oui ou non un l ment doit tre charg au d marrage de Windows Faq et questions r capitulatives 4 0 Faq et
42. de TrueCrypt ult rieurement Pour en savoir plus sur le mode TrueCrypt Traveller veuillez consulter le chapitre TrueCrypt mode Traveler 75 Troisi me tape Cliquez sur pour afficher la fen tre suivante mw TrueCrypt Setup 0a Options d installation Ici Yous pouvez param trer diverses options pour contr ler l installation S lectionner ou saisir l emplacement o vous d sirez installer le programme TrueCrypt Si le dossier sp cifi n existe pas il sera automatiquement cr C Program Files TrueCrypt Parcourir MW Installer pour tous les utilisateurs MW Ajouter TrueCrypt au menu D marrer MW Ic ne de TrueCrypt sur le Bureau MW Associer l extension te TrueCrypt if Cr er un point de restauration syst me Aide lt Pr c dent Installer Annuler Figure 2 La fen tre Options d installation Quatri me tape Cliquez sur pour afficher la fen tre Installation en cours et lancer l installation de TrueCrypt sur votre systeme Cinqui me tape Cliquez sur pour afficher la fen tre suivante 61 TrueCrypt Setup Figure 3 La bo te de dialogue de confirmation de l installation de TrueCrypt Sixi me tape E uez sur pour ouvrir le site Internet de TrueCrypt et finaliser l installation de TrueCrypt Terminer puis cliquez sur Commentaire est recommand a tous les utilisateurs de consulter la documentation d aide fournie par TrueCrypt 2 1 propos de TrueCrypt
43. der partir de votre ordinateur ou dispositif de stockage amovible Gardez l esprit que les fichiers qui se trouvent sur votre ordinateur seront transf r s et chiffr s par VS2Go Vous ne pourrez y acc der que si vous tes connect a Internet et votre compte les prochaines versions de Vaultletsoft int greront une fonction d acc s hors ligne Le VaultletFiler est accessible par la console principale deVaultletSuite 2 Go Premi re tape S lectionnez VaultletSuite 2 Go gt VaultletFiler pour ouvrir la fen tre VaultletFiler VaultletSuite 2 Go terrence letesteur yaultletsoft com aHa Vaullletsuitte 2 Go Mon Compte Aide Gi Oa vaultietMail M Mots de P a M PasswordValet Ci VaultletFiler Fichiers SSlon Ctrl Quitter Figure 24 S lectionner VaultletFiler par la console principale de VaultletSuite 2 Go VYaultletFiler VaultletFiler Fichier Outils Aide Afficher les fichiers De chiffrer Chiffrer Exporter Supprimer Ge Fichiers VaultletFiler disponibles Derni re modification Taille Votre disque dur local Fichiers non chiffr s 0 Fichiers chiffr s 0 A SO VAULTLETFILER Figure 25 La fen tre VaultletFiler Pour importer ou transf rer des documents dans le VaultletFiler suivez les tapes num r es ci dessous Deuxi me tape Cliquez sur Troisi me tape S lectionnez le s fichier s importer 167 Quel s
44. der aux donn es chiffr es l aide d une phrase de protection que vous choisissez 82 Deuxi me tape S lectionnez le type de chiffrement de votre choix Commentaire Rijndael et Blowfish s equivalent en ce qui concerne le niveau de s curit DES est plus faible mais le processus de chiffrement est plus rapide Troisi me tape Saisissez deux fois la phrase de protection dans les bo tes appropri es tel que dans l exemple suivant Type de cryptage Phrase de protection Qualit de la phrase de protection Phrase de protection confirmation Figure 12 Les zones de texte du Type de chiffrement et de la phrase de protection La force de la phrase de protection est indiqu e par la barre Qualit de la phrase de protection Plus la barre bouge vers la droite plus la phrase de protection est forte Voir le chapitre 3 Cr er et sauvegarder des mots de passe s rs du livret pratique pour obtenir des directives sur la cr ation et le stockage de mots de passe s rs Quatri me tape Cliquez sur le bouton OK 4 2 Comment d chiffrer votre archive Etape 2 S lectionnez Outils gt D cryptage et cl s Outils Aide Fe Vtt Rechercher de nouvelles versions Ctrl E D cryptage et cl s Chri Alk D D D compacteur Ctrl alt L Traducteur CtrHAIt T S Options Ctrl P Figure 13 Le menu Outils avec l option D cryptage et Cl s s lectionn e Ceci activera la fen tre D cryptage et cl s Decrypta
45. dessous Entrez le mot de passe pour ts and Settings idministrateur M Mok de passe RARE Mots de passe et Fichiers cl en cache Annuler Afficher mot de passe Fichiers cl Fichiers cle Options Figure 9 La fen tre Entrez le mot de passe pour Sixi me e Saisissez e mot de passe que vous avez choisi lors de la creation du volume cach puis cliquez sur OK Le volume cach est maintenant mont ouvert tel qu illustr ci dessous Saat AE CAProgram FilesiTrueCrvpti volume Mon volume S 0Mo AES cast Sagat fu Figure 10 La fen tre principale de TrueCrypt affichant le volume cach recemment monte Septi me tape Double cliquez sur cette entr e ou passer par la fen tre Poste de travail 5 3 Conseils sur l utilisation s curitaire de la fonction disque cache Le but de la fonction lecteur cach est de vous soustraire a toute situation potentiellement dangereuse en laissant l impression un adversaire que vous lui donnez ce qu il veut l acc s a vos fichiers sans pour autant compromettre la s curit de vos donn es En plus de prot ger vos donn es cela vous permet d viter de vous mettre davantage en danger ou d exposer vos coll gues et partenaires Pour que cette technique soit efficace vous devez cr er une situation o votre adversaire sera satisfait des r sultats de sa recherche et cessera de vous importuner Pour que cela soit efficace vous devriez suivr
46. est r solu par notre r seau mondial de serveurs DNS enti rement redondant Je veux utiliser les serveurs COMODO SecureDNs Les r glages de DNS primaire secondaire de votre ordinateur vont tre chang s en 156 154 70 25 156 154 71 25 Si yous tes connect s un r seau d entreprise ou utilisez un YPN contactez votre administrateur avant d activer cette option pour viter d ventuels probl mes de connectivit Je ne veux pas utiliser les serveurs COMODO SecureDNs Retour Suivant Annuler Figure 4 La fen tre Configuration de COMODO Secure DNS Important M me si aucun Syst me de noms de domaine DNS n est parfaitement s curis les b n fices li s l utilisation des Serveurs COMODO Secure DNS sont plus nombreux que les inconv nients Cette fonction vous offre une protection suppl mentaire contre le d voiement pharming et l hamme onnage phishing deux techniques de piratage courantes employ es par des tiers malveillants pour d tourner votre ordinateur vers des sites hostiles ou dangereux Facile configurer l installation la fonction serveurs COMODO Secure DNS peut galement vous prot ger des interf rences du gouvernement et facilite l acc s s curis aux sites Internet qui sont inscrits aupr s de COMODO Par exemple si vous faites une faute en saisissant une URL vous recevrez un avertissement du Serveur COMODO Secure DNS semblable celui ci 36 COMODO Creating Trust Online
47. fichier s souhaitez vous importer B VaultletSuite2Go windows 2 7 O exe Nom de fichier aultletSuite2Go_ windows _ 2 7_ _0 exe Fichiers du type Tous les fichiers Figure 26 La fen tre Quel s fichier s souhaitez vous importer Quatri me tape Cliquez sur Importer Le fichier appara t maintenant dans la fen tre Fichiers chiffr s YaultletFiler Fichier chiffr YaultletSuite2Go_windows_2_7_7_0 exe vf3 BHR YaultletFiler Fichier Outils Aide Ge Fichiers VaultletFiler disponibles Derni re modification Votre disque dur local VaultletSuite2Go_windows_2_ _ _0 exe vf3 27 novembre 2008 01 08 50 EST Fichiers non chiffr s 0 Fichiers chiffr s 1 A SVAULTLETFILER Figure 27 Les fichiers chiffr s affich s dans le VaultletFiler Pour acc der ce s fichier s ult rieurement vous devrez d abord le s exporter et le s d chiffrer Pour ce faire suivez les tapes num r es ci dessous Premi re tape S lectionnez le fichier exporter dans la fen tre Fichiers chiffr s MOON s Deuxi me tape Cliquez sur Troisi me tape Choisissez l emplacement o les fichiers doivent tre export s On vous demandera alors si vous souhaitez d abord d chiffrer le fichier Si vous voulez y acc der c d le modifier ou l activer vous devrez d chiffrer le fichier 2 Confirmer le d chitfrement O Souhaitez vous d chiffrer VaultletSuite2Go_ windows 2 7_7_O exe v
48. jour comprennent d importantes corrections de s curit et autres am liorations Mise jour mineure optionnelle disponible Une mise jour mineure optionnelle v2 7 9 9 est disponible pour la version que vous utilisez pr sentement v2 7 9 8 M me si vous devriez tre en mesure dutiliser VaultletSuite 2 Go sans ex cuter cette mise jour il est recommand de le faire Voulez vous ex cuter la mise jour imm diatement E Cette operation reprendra dans 12 secondes D tails A Configurez Figure 17 La fen tre d alerte de mises a jours mineures optionnelles 164 B Mise jour partielle importante disponible Une mise jour partielle importante v2 8 0 BETA 8 est disponible pour la version que vous utilisez pr sentement v2 7 9 7 Vous ne pourrez pas utiliser VaultletSuite 2 Go jusqua ce que la mise jour soit compl t e T l charger la mise jour partielle ne devrait prendre que quelques minutes Voulez vous ex cuter la mise jour imm diatement A Cette operation reprendra dans 15 secondes Figure 18 La fen tre d alerte de mises jours majeures partielles B Mise a jour partielle importante disponible Une mise jour partielle importante v2 8 0 BETA 8 est disponible pour la version que vous utilisez pr sentement v2 7 9 7 Vous ne pourrez pas utiliser VaultletSuite 2 Go jusqua ce que la mise jour soit compl t e T l charger la mise jour partielle ne devrait prendre
49. ltime co za 2020mobile 2o7 met Jabiks Cert warning 37 Signals 38 de amin 4sevens 4Shared buggy Mostly broken chan 99 56 aai org 4bbo shop ch AbcLinuxu AbeBooks P y P y P y P ef ms P d P a H P P a y P CA You can learn how to write your own rulesets to add support For other web sites here Reset to Defaults Disable All Figure 4 La fen tre Pr f rences de HTTPS Everywhere Le module HTTPS Everywhere rem die ces probl mes en r crivant toutes vos requ tes ces sites avec le protocole HTTPS Le programme fonctionne silencieusement en arri re plan et vous assure que votre navigation sur les sites s lectionn s demeure s re et s curis e Faq et questions r capitulatives 6 0 FAQ et questions r capitulatives Muhindo et Salima comprennent tr s bien l utilit de certains des Modules compl mentaire Firefox recommand s mais d autres leur paraissent un peu plus compliqu s Heureusement Assani est l pour aider expliquer ces modules plus complexes Q Pourquoi ai je besoin d un si grand nombre de modules compl mentaires pour me d fendre contre les sites Internet malveillants Si NoScript me prot ge contre les scripts potentiellement dangereux pourquoi ai je en plus d autres modules qui fonctionnent de la fa on similaire A Il est souvent judicieux d utiliser plus d un outil pour se pr munir contre une m me menace Les logiciels antivirus sont une exception
50. lu et r pondu son premier message vous serez en mesure de lui envoyer facilement des messages VaultletMail SpecialDelivery s curis s quand vous le voudrez sans pour autant devoir utiliser un code secret Veuillez taper ci dessous le code secret qui prot gera ce message de pr sentation SpecialDelivery OurQwnS3crat Figure 35 La fen tre Confirmer le message d accueil SpecialDelivery Passez le code secret a votre correspondant par SMS en personne ou par telephone N oubliez pas que cette op ration d authentification ne doit tre effectu e qu une seule fois pour chaque nouveau destinataire Directives l intention du destinataire Vous recevrez le messageVaultletSoft dans votre programme de messagerie normal 171 Objet aultletMail SpecialDelivers un message restreint De terrence Letesteur lt terrence letesteur vaultletsot com Date Dim 30 novembre 2008 19 31 tletesteur riseup net Priorit Normale Options Afficher l en t te complet Voirla version imprimante T l charger en tant que fichier Ajout Hi I m sending you a secret and secure VaultletMail SpecialDelivery message that nobody else can read To read the secure contents of this secret message hit Cntl A select all on your keyboard followed by Cntl C copy Once you ve done that click on this link to view it https WWW vaultletsoftt com start specialdelivery applet html Best Terrence p 53 To
51. me tape Cliquez sur o Vous verrez appara tre une nouvelle fen tre qui vous permettra de choisir le r pertoire o vous souhaitez d compresser l archive Septi me tape S lectionnez un r pertoire Huiti me tape Cliquez sur le bouton OK Utilisez Windows Explorer pour voir les fichiers transf r s dans ce r pertoire Chiffrer vos archives Le chiffrement peut s av rer n cessaire si vous voulez prot ger vos copies de sauvegarde des acc s non autoris s Le Chiffrement est le processus de codification ou d embrouillage des donn es une fois chiffr es les donn es sont inintelligibles pour quiconque ne d tient pas la cle n cessaire au d codage du message Pour plus de renseignements sur le chiffrement veuillez consulter le chapitre 4 Prot ger les donn es sensibles stock es sur votre ordinateur 97 du livret pratique 4 1 Comment chiffrer vos archives La fen tre Cryptage avanc sert pr ciser la m thode de chiffrement que vous souhaitez utiliser tape 1 Cliquez sur le menu d filant Type de cryptage pour activer la liste des diverses m thodes de chiffrement Type de cryptage RSA Rijndael 1024 256 Hits Fas de cryptage RSS Rijndael 1024 256 bits Figure 11 Le menu d filant des types de chiffrement Par souci de simplicit nous vous recommandons de choisir entre les m thodes Blowfish et Rijndael 128 octets Ces m thodes sont tr s s res et vous permettent d acc
52. ou des programmes malveillants eN E _ 7 Appliquer Troisi me tape S lectionnez l action D placer vers la zone de quarantaine puis cliquez sur pour afficher la fen tre ci dessous a ovast R SULTATS DU SCAN MENACE D TECT E S lectionnez l action effectuer pour chaque r sultat et cliquez sur Appliquer Mom du fichier S v rit Etat Action R sultat CADocumen eicar_com zip eicar cam Haute Menace EICAR Te Mettre en Guarantaine Action r ussie eicarcome 2 zip eicar_com zipl eice Haute Menace EICAR Te Mettre en Quarantaine amp Action r ussie p Appliquer cette action tous D placer vers la zone de Q Fermer 15 Figure 9 Les virus ont t d plac s vers la Zone de quarantaine 4 8 Comment utiliser la Zone de quarantaine Maintenant que le virus a t d lac vers la Zone de quarantaine d avast vous pouvez d terminer quelle est la meilleure chose a faire se MAINTE NAN CE Premi re tape Cliquez sur pour afficher la fen tre ci dessous puis cliquez sur 19 ZONE DE QUARANTAINE e La zone de Quarantaine fonctionne comme un coffre de fichiers suspects et infect s En d pla ant un fichier en e Quarantaine vous lisolez du reste du syst me pour l emp cher de nuire Mom Emplacement d origine Derniers changements Date du trans zi me a ae ae i z 7 me a zi A a FE z Teu 1 Bicarcome 2 zip C Oocuments and Settings 2010 08
53. seau Pour utiliser cette fonction vous devez indiquer l emplacement d au moins une passerelle Id alement vous devriez saisir l adresse de trois passerelles ou plus Si vous connaissez une personne de confiance qui utilise d j une passerelle vous pouvez lui demander de partager ces renseignements avec vous Vous pouvez aussi utiliser une des deux m thodes propos es par la Base de donn es de passerelles du Projet Tor M thode 1 Envoyez un courriel bridges at torproject dot org partir de n importe quel compte Gmail avec les mots get bridges dans le corps du message La base de donn es vous acheminera alors les adresses de trois passerelles N oubliez pas vous devriez TOUJOURS vous connecter a votre compte Gmail par la page https mail google com 234 M thode 2 Fermez le programme Tor et rendez vous au site Internet de la Base de donn es de passerelles du Projet Tor https bridges torproject org 235 Sans utiliser Tor qui affiche les renseignements associ s a trois passerelles diff rentes Note La Base de donn es de passerelles est congue pour emp cher qui que ce soit de se renseigner facilement sur toutes les adresses de passerelles c est pourquoi il est possible que les m mes passerelles s affichent chaque fois que vous effectuez un requ te en vous connectant au site Si vous attendez suffisamment longtemps de nouvelles adresses s afficheront Premi re tape Cochez l option Mon
54. serez en mesure d ajouter des fichiers de diversion sans endommager les fichiers stock s dans votre volume cach Cinqui me tape Cliquez sur pour d monter votre volume standard quand vous avez fini d en actualiser le contenu N oubliez pas Vous ne devez effectuer cette op ration que lorsque vous actualisez les fichiers qui se trouvent dans votre volume standard Lorsque vous r v lez l existence de votre volume standard quelqu un vous ne devriez pas utiliser la fonction Protection du volume cach Faq et questions r capitulatives 6 0 Faq et questions r capitulatives Claudia et Pablo sont satisfaits de ce que leur offre TrueCrypt d autant plus que le programme est facile installer et fonctionne maintenant automatiquement Cependant avant de d cider d finitivement de l utiliser ils ont encore quelques questions propos de TrueCrypt Q Est ce que je vais devoir passer tout mon temps saisir des mots de passe A Non tu n auras qu saisir ton mot de passe une seule fois l ouverture du volume standard Lorsque cela est fait tu peux ouvrir tous les fichiers contenu dans le volume sans devoir saisir de mots de passe Q Puis je d sinstaller TrueCrypt facilement si je n en veux plus Si je d sinstalle le programme mes fichiers seront ils toujours chiffr s A Oui on peut facilement d sinstaller TrueCrypt en s lectionnant D marrer gt Programmes gt Truecrypt gt Uninstall Truecrypt Cependant
55. sultats de la recherche Mee ENGL Cacher cette information ee Probl me Soci t Hint of the Produit Yirtumonde sci D apliClick Menace Trojan Recherche de mise a jour j 1 l ments a E Virtumonde sci TrojansC Description H Virtumonde sci is another Yirtumonde variant it installs in Background H registers itself to the Winlogon and as a Browser Helper Object BHO It also attaches itself to the explorer which can cause system instability 1 probl mes d tect s 35 09 Figure 15 Le panneau Afficher plus d informations de Spybot S amp D a a 2 G Corriger les probl mes s lectionn s m Sixi me tape Cliquez sur pour activer la suppression des logiciels malveillants 25 Une bo te de dialogue appara t vous demandant de confirmer que vous souhaitez supprimer tous les probl mes trouv s Septi me tape Cliquez sur le bouton oui si vous souhaitez les supprimer Commentaire De fa on g n rale il est recommand d effectuer une v rification du syst me chaque semaine 2 6 Le R sident TeaTimer Le R sident TeaTimer est un programme de Spybot qui tourne constamment en arri re plan c d m me lorsque vous n tes pas en train d utiliser Spybot Le programme surveille continuellement les principaux processus du syst me pour s assurer qu aucune menace potentielle ne modifie les configurations ou les param tres essentiels du syst me TeaTimer vous alerte chaque fois qu un process
56. tre Volume cach cr puis cliquez sur revenir la console TrueCrypt pour Le volume cach a t cr l int rieur de votre volume standard Cela vous permet de cacher des documents l int rieur de votre volume standard Ceux ci resteront invisibles m me pour une personne qui a r ussi obtenir le mot de passe de ce volume standard 5 2 Comment monter un volume cach La m thode pour acc der un volume cach est exactement de la m me que pour un volume standard La seule diff rence est que vous devez utiliser le mot de passe du volume cach plut t que celui du volume standard C est par le mot de passe que TrueCrypt d termine s il doit ouvrir le volume standard ou le volume cach Pour monter ou ouvrir le volume cach suivez les tapes num r es ci dessous Premi re tape S lectionnez un lecteur dans la liste dans cet exemple le lecteur K ga aa a a 1 Figure 8 Un lecteur s lectionn dans la fen tre des volumes de TrueCrypt Deuxi me tape Cliquez sur __ Fichier pour afficher la fen tre S lectionnez un volume TrueCrypt 72 Troisi me tape Naviguez jusqu votre fichier de volume TrueCrypt le m me fichier que pour votre volume standard puis s lectionnez le Quatri me tape Cliquez sur pour revenir la console TrueCrypt Monter Cinqui me tape Cliquez sur OoOo oM O pour afficher la fen tre Entrez le mot de passe pour tel qu illustr ci
57. tu dois retirer tous tes fichiers du volume standard avant de d sinstaller le programme sinon il ne te sera plus possible d y acc der moins de r installer TrueCrypt ou de transf rer le fichier du volume standard sur un ordinateur ou est install le programme Si tu transf res ton volume standard sur un autre ordinateur tu auras toujours besoin du bon mot de passe pour y acc der Q Si j ai un probl me avec TrueCrypt y a t il une adresse de courriel ou un site Internet o je peux trouver de l aide A Pour obtenir du soutien technique consulte la documentation en ligne sur le site de TrueCrypt http www TrueCrypt org docs is ou sur le forum http forums truecrypt org 4 ou encore sur le site Internet Security Box http security ngoinabox org fr truecrypt_ principale jes Cela dit personne ne pourra retrouver un mot de passe oubli Q Est ce que diff rentes versions de Windows affichent diff rents formats de fen tre lorsqu on utilise TrueCrypt A L apparence des fen tres peut varier un peu mais le contenu est toujours le m me Q Quels types de fichiers doit on chiffrer A Id alement tu devrais chiffrer tous tes documents images ou fichiers qui contiennent des renseignements priv s ou sensibles S il advenait que ton ordinateur soit perdu ou confisqu l information comprise dans ton volume TrueCrypt serait l abri Q Dans quelle mesure nos fichiers seront ils s curis s A TrueCrypt a t test
58. Affichage gt Corps du message en gt Texte seul comme suit amp Courrier entrant thierryfictif riseup net Mozilla Thunderbird ME Ed Fichier Edition M TIER Aller Messages utils 7 Barres d outils Fab r Relever w Barre d tat Ea Courrier en pisposikon Dossiers Tous les dossier Trier par Discussions Ehierry ficti El amp thierryfictil El 2 Courrier _Enrt tes E Erouil AE du message en HTML original i Envo Afficher les pi ces jointes dans les messages HTML simple I E Corte Zoom 5 P ki Dossiers lo Encodage des caract res Code source du message Ctrl Infos de s curit des messages SN SEE Mon lus 0 Total 2 Figure 3 Le menu Affichage affichant le sous menu Corps du message en avec l option Texte seul s lectionn 3 3 Comment r gler les options de s curit Thunderbird comporte deux filtres de courrier ind sirable qui peuvent vous aider a d terminer quels messages sont des pourriels Par d faut ces filtres sont d sactiv s et vous devez donc les activer avant de les utiliser M me apr s les avoir d sactiv s vous continuerez recevoir du courrier ind sirable mais Thunderbird les classera automatiquement dans le dossier Ind sirables Le courrier frauduleux aussi appel s messages d hamme onnage ou phishing essaie habituellement de vous faire cliquer sur des liens qui sont cod s dans le message Souvent ces liens redirigent votre navig
59. Ce message contient des pi ces jointes Comment souhaitez vous les chiffrer signer chiffrer uniquement le texte du message mais pas les pi ces jointes Chiffrer chaque pi ce jointe s par ment et envoyer le message en utilisant PGP la vol e PSPIMIME n est support que par un nombre limit de logiciels de messagerie Sous Windows seuls Mozilla Thunderbird Sylpheed Pegasus et Mulberry sont connus pour supporter ce standard sous Linux UNIS et MacOS amp la plupart des logiciels de messagerie le supporte Dans le doute s lectionnez la seconde option C Utiliser dor navant la m thode s lectionn e pour toutes les pi ces jointes Figure 28 La fen tre d invite de OpenPGP servant d finir le mode de chiffrement et de signature par d faut Quatri me tape Cochez l option Chiffrer signer le message en entier puis cliquez sur pour afficher la fen tre d invite illustr e la figure 23 Cinqui me tape Saisissez votre phrase secr te puis cliquez sur pour afficher la fen tre suivante 196 OpenPGP Contirm eS Do wou want to encrypt the message before saving C Remember my answer and do not ask me again Encrypt Message i Do Not Encrypt Message Figure 29 La fen tre d invite d OpenPGP Do you want to encrypt the message before saving screen Encrypt Message Sixieme tape Cliquez sur pour chiffrer signer et envoyer votre message 4 3 2 Comment importer une cl publique avec E
60. Corriger Corriger toutes les Fermer l erreur erreurs s lectionn es Figure 5 La bo te de dialogue Corriger l erreur Corriger toutes les erreurs s lectionn es Commentaire Les utilisateurs experts ou avanc s appr cieront la possibilit de corriger certaines erreurs et d en ignorer d autres selon leur pr f rences Il est recommand aux utilisateurs moyens ou interm diaires de corriger toutes les erreurs s lectionn es Corriger j ie j a j j i i Sixi me tape Cliquez sur ou gt pour afficher chaque erreur puis cliquez sur _ tt _J pour corriger uniquement celles que vous souhaitez corriger Septi me tape Cliquez sur L2tteuts selectionnees pour corriger toutes les erreurs s lectionn es et cliquez sur Fermer pour achever le processus de nettoyage Astuce R p tez les tapes 2 7 jusqu ce qu il n y ait plus aucune erreur corriger Le Registre de Windows a t nettoy avec succ s 4 2 Comment restaurer un fichier de sauvegarde du registre Si vous avez l impression que le nettoyage du Registre de Windows a occasionn un probl me avec le fonctionnement normal de votre syst me le fichier de sauvegarde que vous avez cr aux tapes 3 5 de la section 4 1 peut tre utilis e pour restaurer le registre son tat pr c dent et ainsi r duire l interf rence avec votre syst me Pour restaurer le registre suivez les tapes num r es ci dessous Premi re tape S lectionnez
61. D marrer gt Ex cuter pour afficher la bo te de dialogue Ex cuter puis saisissez regedit comme suit Ex cuter Entrez le nom d un programme dossier document ou d une ressource Internet et Windows l ouvrira pour vous Annuler Parcourir Figure 6 La bo te de dialogue Ex cuter Deuxi me tape Cliquez sur pour afficher la fen tre suivante m Editeur du Registre Fichier Edition Affichage Favoris ste de travail HEEY CLASSES ROOT HKEY CURRENT USER HKEY Local MACHINE HEE USERS HEEY CURRENT CONFIGS Poste de travail Figure 7 L Editeur du registre Troisi me tape S lectionnez Fichier gt Importer dans la barre de menu pour afficher la fen tre Importer un fichier du registre puis s lectionnez SMS Quatri me tape Cliquez sur pour afficher la bo te de dialogue suivante Editeur du Registre Les informations de Cicc_20100911 _14540 reg ont t inscrites dans le Registre Figure 8 Une autre Bo te de dialogue de l diteur du registre confirmant que le fichier de sauvegarde a t restaur Cinqui me tape Cliquez sur pour finaliser la restauration du fichier de sauvegarde du registre Options avanc es faq et questions r capitulatives Sommaire des sections de cette page 5 0 Options avanc es 5 1 Comment d sinstaller des programmes avec CCleaner 5 2 Comment d sactiver le lancement au d marrage des programmes avec CCleaner 5 3 Comment nettoyer l espace libre de
62. Discussions amp thierryfictil El 2 Courrier Enrtetes j E Brouil Corps du message en Envo Afficher les pi ces jointes dans les messages a Dossiers lo Encodage des caract res k Code source du message Ctrl U Infos de s curit des messages Li Mon lus 0 Total 2 Figure 2 Le menu Affichage affichant le sous menu Disposition avec le Panneau d affichage des messages s lectionn Le Panneau d affichage des messages n apparaitra plus et vous devrez d sormais double cliquer sur un message pour en afficher le contenu Si un message vous semble suspect parce que son titre par exemple est impertinent ou inattendu ou parce qu il provient d un exp diteur inconnu vous pouvez maintenant le supprimer avant d en afficher le contenu 3 2 Comment d sactiver la fonction HTML dans Thunderbird Thunderbird vous permet d utiliser le HyperText Markup Language HTML pour composer vos messages Cela signifie 183 que vous pouvez recevoir ou envoyer des messages qui comprennent des couleurs des polices sp ciales des images et d autres options de mise en page Par contre le HTML est le m me langage utilis pour coder des pages Web l affichage de messages cod s en HTML peut vous exposer des codes malveillants ce qui comporte certains des m mes risques que ceux pos s par les sites Internet Pour d sactiver la fonction de mise en page HTML suivez les tapes num r es ci dessous Premi re tape S lectionnez
63. Fichier Edition Affichage utils Aide id amp 9 Mom d utils Mot de passe URAL Total 0 groupes 0 entr es 0 de 0 s lectionn s Figure 3 La console de KeePass Password Safe 2 1 1 Comment cr er une nouvelles base de mots de passe La cr ation d une nouvelle base de mots de passe comporte deux tapes Vous devez inventer un mot de passe principal fort complexe et unique qui vous servira a verrouiller et d verrouiller votre banque de mots de passe Vous devez ensuite sauvegarder votre banque de mots de passe Pour cr er une nouvelle base de mots de passe suivez les tapes num r es ci dessous Premi re tape S lectionnez Fichier gt Nouvelle comme suit C KeePass Password Safe Eic hier dition SE Outils Aide El weve Horn d utilisateur URL Mot de passe Er T Exporter sous Importer de Kg Quitter Ctrl x Total 0 groupes 0 entr es O de 0 s lectionn s Figure 4 La fen tre principale de KeePass avec Fichier gt Nouvelle s lectionn Cela activera la fen tre Cr er une Nouvelle base de Mots de Passe illustr e ci dessous Cr er une Nouvelle Base de Mots de Passe ES On D finir la Cl Composite Principale C finir la cl composite principale Mot de passe principal C Utilisez mot de passe principal et fichier cl Fichier cl 4ucun Fichier cl s lectionn Le Figure 5 La fen tre Cr er une Nouvell
64. Figure 22 Le menu fichier avec l option Modifier la cl ma tre s lectionn e Deuxi me tape Saisissez deux fois votre nouveau Mot de passe principal Modifier la Cl Composite Principale Eg nnn On D finir la Cl Composite Principale Saisir une nouvelle cl composite principale Mot de passe principal ES O 119 bits C Utilisez mot de passe principal et fichier cl Fichier cl x Z x JO au Figure 23 La fen tre Modifier la cl composite principale Comment utiliser les mots de passe 3 0 Comment utiliser les mots de passe Puisqu un mot de passe s curis est difficile m moriser KeePass vous permet de le copier depuis la base de donn es et le coller directement dans le compte ou le site Internet qui le requiert Pour plus de s curit un mot de passe copi ne restera pas plus de 10 secondes dans le presse papiers alors il est conseill d avoir d ja ouvert le compte ou le site Internet pour que vous puissiez y copier rapidement votre mot de passe Premi re tape Cliquez a droite sur l entr e de mot de passe appropri e pour activer le menu contextuel Deuxi me tape S lectionnez Copier le Mot de passe dans le Presse Papiers comme suit Database kdb KeePass Password Safe Fichier Edition Affichage utils Aide ee ek e SunlalGlQ recece wT a G n ral Titre Nom d utiiz Motdepasse URL Notes fh Windows p d Gmail LA R seau Ctrl E Internet
65. Figure 4 La section Param tres du proxy 5 2 2 G rer les restrictions de ports Certains r seaux ou param tres informatiques peuvent restreindre l acc s a certains ports Si vous tes en mesure de naviguer normalement sur Internet vous pouvez compter sur au moins deux ports ouverts 80 et 443 Vous pouvez r gler Tor pour fonctionner exclusivement avec ces deux ports Premi re tape Cochez l option Mon parefeu me laisse me connecter seulement certains ports Deuxi me tape La zone Ports autoris s devrait afficher 80 443 tel qu illustr la Figure 5 ci dessous Mon parefeu me laisse me connecter seulement certains ports Param tres du parefeu Ports autoris s 80 443 Figure 5 La section Param tres du pare feu affichant les ports ouverts sur le r seau 5 2 3 Utiliser un relais passerelle Si vous ne pouvez toujours pas vous connecter au r seau Tor il vous reste encore deux options 230 Premi re option Consultez le wiki Tor FAQ wiki 233 pour trouver des suggestions de marches suivre Deuxi me option Vous r sidez peut tre dans l un des quelques pays qui bloquent activement l acc s a Tor Dans ce cas vous devrez utilisez un relais passerelle pour tablir une connexion avec le r seau Tor Les passerelles Tor vous permettent d acc der au r seau anonyme Tor m me si l acc s en est bloqu de l int rieur de votre pays en int grant une premi re tape cach e dans le r
66. Flickr et d autres sites de r seautage social et il est fort probable que d autres gouvernements en font de m me Alternatives Flickr Si vous ne souhaitez pas associer vos photos avec vos profils Yahoo Google ou Facebook il existe des alternatives Des sites similaires sont peut tre plus populaires dans d autres r gions du globe etil se peut que vous souhaitiez explorer d autres options Avant de faire votre choix tenez compte des points suivants 1 Fournit il une connexion via SSL pour toutes les utilisations du site plut t que seulement durant la connexion Y a t il des probl mes concernant le chiffrement tels que des probl mes li s aux certificats de chiffrement 2 Lisez attentivement le Contrat de Licence Utilisateur Final et la politique de confidentialit ou d utilisation des donn es Comment sont trait s vos contenus et donn es Avec qui sont ils partag s 3 Quelles options de confidentialit sont fournies aux utilisateurs Pouvez vous choisir de partager vos vid os en toute s curit avec un petit nombre d individus ou bien sont elles toutes publiques par d faut 4 Si vous t l chargez des images sensibles tels des extraits de manifestations le site facilite t il la protection de ceux que vous avez photographi s notamment au moyen du floutage des visages 5 Connaissez vous l emplacement g ographique des serveurs la juridiction territoriale dont ils relevent ou l endroit o l entreprise est inscr
67. Importer les param tres et les dossiers de messages 179 Deuxieme tape Cliquez sur pour afficher la fen tre suivante Creation d un compte courrier Vos pom et pr nom Thierry Fictif Adresse lectronique thierry fictif gmail com Mot de passe resscsssssssssssss Figure 7 La fen tre Cr ation d un compte courrier Troisi me tape Saisissez votre nom adresse de courrier lectronique et mot de passe dans les champs appropri s puis d cochez l option Retenir le mot de passe tel qu illustr la figure 7 ci dessous Quatri me tape Cliquez sur pour afficher la fen tre suivante Creation d un compte courrier Vos nom et pr nom Thierry Fictif Adresse lectronique thierry Fictif gmail com Mot de passe sessssssssssssss Recommencer IMAP 4cc s aux dossiers et messages partir de plusieurs ordinateurs recommand POP T l chargement de tous les messages sur cet ordinateur les dossiers sont locaux seulement Les param tres suivants ont t trouv s partir de Base de donn es des F A I de Mozilla Identifiant thierry Fictif amail com lea Serveur entrant imap googlemail com 393 SSLITLS inal Serveur sortant smtp googlemail corn 465 SSL TLS Cr ation manuelle Cr er le compte Figure 8 La fen tre Cr ation d un compte courrier avec l option IMAP Acc s aux dossiers et messages partir de plusieurs ordinateurs s l
68. Les ss mises jour se feront plus vite si vous choisissez un emplacement lv proche de vous Miroir p Fositionner ce serveur comme miroir pr f r EH FileForum Hz F a BN FileForum G Effacer le param tre de miroir pr f r ComputerFinerT ools com U54 m Computer oerterbuch de Germany all Connect plus s r o Czech Republic all Evertje Networks Netherlands EM FirstNetSery Europe ER Freeware rchiy Germany MS Gehimbrand Germany I Gigenet USA HTML it Italy a SaferNetworking 1 Europe E Sater Metworking 2 Europe Figure 9 La fen tre Spybot S amp D Mise jour Troisi me tape Cliquez sur pour afficher la fen tre Spybot S amp D Mise jour Veuillez choisir les mises jour t l charger ici A F 5 T l charger oe Quatri me tape Cochez toutes les options pr sent es puis cliquez sur pour lancer le t l chargement de ces mises jour J Spybot S amp D Mise jour Veuillez choisir les mises jour t l charger ici Mise jour Taille Important Files 4 Advanced dete Advanced detection routines update 2009 11 11 h Detection rules Updated base iPhone spyware detections 2010 09 29 14 Immunization da Updated Immunization database 2008 11 05 4 TeaTimer updat ITeaTimer update 2009 03 11 Other Files ol English descripti English target descriptions file 2008 09 10 ol Francais descrip French target descripti
69. Rafraichir les clefs publiques depuis un serveur de clefs Signer la clef D finir le niveau de confiance du propri taire D sactiver la clef Supprimer la clef G rer les identifiants utilisateurs Voir les signatures f Figure 34 Le menu contextuel de Gestion de clefs d OpenPGP avec l item Propri t s de la clef s lectionn Deuxi me tape S lectionnez l item Propri t de la clef pour afficher la fen tre suivante Parametres de la clef Identifiant utilisateur principal 6 Rodriguez lt brodriquez riseup net gt Identifiant de clef Ox453ECB19 Type clef publique Validit de la clef inconnue Confiance du propri taire inconnue Identifiant additionel Valide Partie de cl Identifiant Algorith Taille Cr e le Expiration cl primaire Ox4535ECB19 RSA 2043 2011 01 07 2016 01 06 sous clef OxDEYI6BF1l RSA 2043 2011 01 07 2016 01 06 S lectionner l action Fermer Figure 35 La fen tre Propri t s de la clef Votre correspondant devrait suivre les m mes tapes Confirmez l un aupr s de l autre que l empreinte des cl s que vous avez correspond bel et bien l original Si les empreintes ne correspondent pas changez vos cl s publiques a nouveau et r p tez le processus de validation Commentaire L empreinte elle m me n est pas secr te et peut tre enregistr e quelque part en vue d une v rification ult rieure 198 4 4 2 Comment signer une cl publique valid e
70. S lectionnez choisi avast Avez vous d j eu un autre antivirus ___ S lectionnez eur cet ordinateur ces d tails sont requis Enregistrer pour obtenir la licence gratuite Figure 11 Le formulaire d enregistrement d avast antivirus gratuit Commentaire Les seuls champs obligatoires sont le Nom et l E mail Ils sont identifi s par des ast risques et encadr s d une ligne pointill e rouge Les autres champs sont facultatifs Quatri me tape Saisissez votre nom et votre adresse de courriel dans les champs appropri s puis cliquez sur o QU OS avast Information YV Merci pour votre enregistrement Enregistrer pour obtenir la licence gratuite os z pour afficher la prochaine fen tre Figure 12 Fen tre pop up Merci pour votre enregistrement Cinqui me tape Cliquez sur ox pour afficher le panneau VOTRE ENREGISTREMENT dans la fen tre principale du programme Jo avasi D CENTRE D AIDE PARAM TRES 48 METTRE NIVEAU 82 VOTRE ENREGISTREMENT R SUM e L Vous pouvez v rifier les d tails concernant votre enregistrement de avast Free Antivirus e a LANCER UN STAR OX EE ETAT ACTUEL ENREGISTR PROTECTION R SIDENTE wi E 2 MAINTENANCE os Informations Sur l enregistrement ae Votre enregistrement va expirer le 2011 08 17 18 14 21 Date d enregistrement 2010 06 17 13 14 21 Mise jour fone de Quarantaine BICAUCACINTR ACHE 6
71. Si vous avez achet une mise niveau vers avast Antivirus Pro ou avast Internet Security veuillez saisir le fichier de licence re u en cliquant sur ce bouton A propos d avastl Saisir le fichier de licence avast Antivirus Pro f avastl Internet Security Figure 13 Le panneau VOTRE ENREGISTREMENT qui confirme l enregistrement de votre copie d avast Vous avez compl t l enregistrement de votre copie d avast et tes maintenant en position d apprendre comment mettre manuellement a jour le programme et les d finitions de virus Pour ce faire veuillez lire la section 3 0 Comment mettre a jour avast manuellement Comment mettre a jour avast manuellement Sommaire des sections de cette page e 3 0 Avant de commencer e 3 1 Comment lancer une mise jour par l interface principale d avast e 3 2 Comment lancer une mise jour par le menu local d avast e 3 3 Comment d sactiver la fonction de mise jour automatique d avast 3 0 Avant de commencer avast marche discr tement en arri re plan de votre ordinateur et ex cute automatiquement des mises a jour du programme et des d finitions de virus chaque fois que vous vous connectez Internet Cela dit si votre acc s a Internet est temporaire ou sporadique il sera peut tre plus pratique ou efficace de lancer les mises jour manuellement lorsque cela vous convient Commentaire I existe deux m thodes pour lancer les mises jour d avast manuellement Vous pouve
72. Squirrel Webmail Check your mail using SquirrelMail 1 4 13 User Password Log in Are you using a public computer Enter your password with the virtual keyboard IMP Webmail Check your mall using IMP 4 1 6 User Password Language English US Log in Figure 1 La page de connexion de RiseUp Mail La page de connexion au service de courriel de RiseUp est s par e en deux avec la section de connexion gauche et les Nouvelles droite Commentaire Vous avez le choix entre deux syst mes de webmail Vous pouvez utiliser l un ou l autre des syst me webmail mais le webmail IMP est mieux adapt aux interfaces qui ne sont pas en anglais Deuxi me tape Saisissez l information appropri e dans les zones de texte User et Password soit dans la section Squirrelmail soit dans la section IMP webmail N incluez pas la formule riseup net dans la zone de texte User tape optionnelle S lectionnez votre langue d usage dans le menu d filant Language dans la section IMP webmail si n cessaire Troisi me tape Cliquez sur _Login pour afficher votre compte 3 mail riseup net Mozilla Firefox Fichier Edition Affichage Historique Marque pages Outils 7 c mail riseup net Current Folder INBOX Sign Out Compose Addresses Folders Options Search Help SquirrelMail Toggle All Viewing Messages 1 to 2 2 total 0 1 of 23 00 ME Move Selected To Transform Selected Messages F
73. TRES 4 METTRE NIVEAU er R SUM Bi S CURIS Statistiques Protection r sidente FOR LANCER UN SCAN Bi Mise jour automatique de la YPS N PROTECTION Version de la base de donn es virale WPS 440417 1 D R SIDENTE Version du programme E 5 1 089 Date d expiration D 2011 08 17 18 14 21 LA MANTENAN Figure 8 La fen tre principale du programme avast Important Vous devez enregistrer avast pour continuer recevoir les mises jour du programme et des d finitions de virus qui sont essentielles la protection de votre ordinateur contre diverses menaces 2 1 Comment enregistrer avast Commentaire Si vous n enregistrez pas votre copie d avast celle ci cessera de fonctionner apr s 30 jours Il vous faut tre connect Internet pour enregistrer avast Pour enregistrer votre copie d avast suivez les tapes num r es ci dessous Premi re tape Cliquez sur pour afficher la fen tre principale d avast Figure 10 Deuxi me tape Cliquez sur Enregistrez vous maintenant bar les menus MAINTENANCE et Enregistrement pour afficher les deux fen tres suivantes successivement Le R cup ration des informations veuillez patienter Figure 9 Fen tre d enregistrement d avast antivirus gratuit La fen tre d Enregistrement d avast antivirus gratuit vous informe que des informations sont en cours de r cup ration Une deuxi me fen tre vous avise que votre copie d avast
74. TrueCrypt est con u pour s curiser vos fichiers en bloquant l acc s quiconque ne dispose pas du mot de passe n cessaire Le logiciel fonctionne un peu comme un coffre fort lectronique en vous permettant de verrouiller vos fichiers de telle sorte que seule une personne disposant du bon mot de passe puisse y acc der TrueCrypt vous permet de cr er des volumes ou des sections de votre ordinateur o vous pouvez stocker des fichiers de fa on s curis e Lorsque vous cr ez des donn es dans ces volumes ou lorsque vous y transf rez des donn es TrueCrypt chiffre automatiquement cette information Lorsque vous ouvrez ou d placez ces fichiers le programme les d chiffre automatiquement Ce processus s appelle chiffrage d chiffrage la vol e 2 2 Comment cr er un volume standard TrueCrypt vous donne le choix de cr er deux types de volumes cach et standard Dans cette section section nous verrons comment cr er un volume standard pour y stocker vos fichiers Pour commencer utiliser TrueCrypt en cr ant un volume standard suivez les tapes num r es ci dessous Premi re tape Double cliquez ou S lectionnez D marrer gt Programmes gt TrueCrypt gt TrueCrypt pour ouvrir TrueCrypt Deuxi me tape S lectionnez un lecteur dans la liste du panneau principal TrueCrypt illustr ci dessous EF TrueCrypt DER Fichier Volumes Fichiers cl Outils Param tres Aide Site Web Volume Taille Algorithme de chiffr T
75. TwitPic permet aux autres utilisateurs de vous taguer dans les photos qu ils prennent Vous courez un risque potentiel si l on vous tague dans une photo sensible tant donn que cette information sera rendue publique Par cons quent il est recommand d interdire aux autres utilisateurs de vous taguer dans leurs photos tape 1 Cliquez sur Param tres dans le menu en haut droite de l cran O twitpic Share your photos and videos as they happen Graphique 3 La barre de menu sur la page d accueil de TwitPic tape 2 Dans privacy confidentialit d cochez la case intitul e Allow others to tag my photos permettre aux autres de taguer mes photos et cliquez sur le bouton Save Changes enregistrer les modifications show my updates in the public timeline Allow others to tag my photos Save Changes Graphique 4 Options Tag Si vous souhaitez supprimer des photos sensibles de TwitPic tape 3 Cliquez Profile dans le menu en haut a droite de l cran tape 4 Cliquez Delete supprimer c t des photos que vous souhaitez supprimer 249 Photos and Videos by shmooby1234 E Timeine D Gatery STAY SECURE ctay SAFE Graphique 5 Options Image Si vous souhaitez supprimer votre compte TwitPic tape 5 Cliquez Settings param tres dans le menu en haut droite de l cran tape 6 Dans la section Delete Account supprimer le compte tapez les mots du captcha dans l encadr Delete Account
76. Vous pouvez visionner le mot de passe g n r en cliquant eee Cependant cela comporte un risque de s curit comme nous l avons d j mentionn Au fond vous n aurez jamais vraiment besoin de voir le mot de passe g n r Nous y reviendrons la section 3 0 Comment utiliser les mots de passe jeo Troisi me tape Cliquez sur pour accepter le mot de passe et retourner a la fen tre Ajouter une entr e illustr e ci dessous 55 Ajouter une entree V4 Ajouter une entr e Cr er une nouvelle entr e de mot de passe Groupe ri Internet Titre Mom d utilisateur Mot de passe Confirmer Qualit URL Motes Expire le Fichier joint Quatri me tape Cliquez sur 7 pour sauvegarder cette entr e Cinqui me tape S lectionnez Fichier gt Enregistrer pour sauvegarder la base de donn es ainsi mise jour 2 5 Comment fermer r duire ou restaurer KeePass Vous pouvez r duire ou fermer le logiciel KeePass en tout temps Lorsque vous souhaiterez rouvrir ou restaurer le programme une invite vous demandera de saisir de nouveau votre mot de passe principal KeePass se r duit automatiquement et cet ic ne s affiche dans votre barre de t ches syst me dans le coin inf rieur droit de votre cran KeePass vous permet galement de verrouiller le programme en suivant les tapes d crites ci dessous Premi re tape S lectionnez Fichier gt Verrouiller l espace de tra
77. acc der Internet Mon parefeu me laisse me connecter seulement certains ports Mon Fournisseur d acc s Internet bloque les connexions au r seau Tor Figure 3 L onglet R seau de la fen tre Param tres ae dx P a Quatri me tape Cliquez sur pour accepter les param tres fermer la fen tre Param tres puis cliquez sur Lancer Tor dans le Panneau de contr le de Vidalia pour lancer Tor 5 2 1 Utiliser un serveur mandataire proxy Si vous devez utiliser un serveur mandataire ou proxy pour acc der Internet saisissez les renseignements n cessaires dans cette fen tre En r gle g n rale cela est plut t requis par les r seaux de soci t s priv es ou universitaires mais des serveurs proxys sont occasionnellement requis par des caf s Internet ou m me par le gouvernement pour couvrir l acc s Internet dans certains pays Si les renseignements de proxy n cessaires ne sont pas clairement indiqu s vous devrez peut tre vous adresser un administrateur du r seau ou une personne qui utilise la m me connexion Internet que vous Premi re tape Cochez l option J utilise un serveur mandataire proxy pour acc der Internet Deuxi me tape Saisissez les renseignements du proxy dans les zones appropri es wf J utilise un serveur mandataire proxy pour acc der Internet Param tres du serveur mandataire proxy Address Port Nom d utilisateur Mot de passe Type
78. amp Vista Version utilis e pour r diger ce guide e Si vous avez sauvegard l ex cutable sur e 586 votre ordinateur vous pouvez le supprimer apres l installation Licence Eraser e FLOSS Free Libre and Open Source Software Lecture pr alable e Livret pratique Security in a box chapitre 6 D truire d finitivement des donn es sensibles 114 Niveau 1 D butant 2 Moyen 3 Interm diaire 4 Exp riment 5 Avance Temps d apprentissage 20 minutes Ce que vous apportera l utilisation de cet outil e La capacit de supprimer d finitivement de votre ordinateur des fichiers de nature d licate e La capacit de supprimer d finitivement de votre ordinateur tous les fichiers r cup rables qui sont actuellement invisibles 1 1 propos de cet outil Eraser permet de nettoyer votre ordinateur en supprimant d finitivement les fichiers sensibles qui s y trouvent Pour ce faire il r crit par dessus ou crase les donn es effacer Cette m thode permet de supprimer d finitivement aussi bien des fichiers que des r pertoires De plus Eraser effacera les copies de fichiers qui se trouvent sur votre ordinateur et dont vous ne soup onnez peut tre m me pas l existence Cela comprend les fichiers que vous avez d j supprim s par l interface de Windows ainsi que les copies des documents sur lesquels vous avez travaill dans le pass 1 Eraser permet d effacer les fichie
79. appliqu aux fichiers pour les rendre visibles a nouveau Les trois sous options du menu d filant de la m thode de compression sont Pas de compression Tel que son nom l indique cette option n ex cute pas de compression 80 Compression Zip Il s agit de la technique de compression normale pour les syst mes Windows Les archives une fois cr es peuvent tre ouvertes l aide des outils Windows habituels vous pouvez aussi t l charger le programme ZipGenius pa pour les ouvrir Cette option est la plus pratique des trois Compression SQX La compression SQX est plus lente que la compression Zip Cependant en cas de corruption des archives son taux de r cup ration des donn es est plus lev Si vous avez choisi l une des trois options de compression mentionn es ci dessus vous pouvez galement choisir Options de d coupage du menu d filant Cette option est pratique pour stocker des donn es sur des supports portatifs comme des CD des DVD des disquettes ou des cl s USB Vos archives seront d coup es en morceaux dont la taille correspond au dispositif de stockage de votre choix Supposons que vous copiez un grand nombre de fichiers que vous souhaitez les transf rer sur un CD et que la taille de vos archives d passe 700 Mo la taille d un CD La fonction de d coupage divisera vos archives en morceaux plus petits que 700 Mo ou quivalents cette taille vous pourrez alors les graver sur un ou plu
80. approuvions votre requ te Si vous utilisez la m thode par invitation chaque code doit provenir d un utilisateur diff rent Codes d invitation First opnegahg Second ohapieng Figure 7 Un exemple de formulaire d Activation d ment rempli Onzi me tape Cliquez sur pour conclure le processus de cr ation de votre compte RiseUp Le compte d utilisateur tletesteur a t cr fel AVEC SUCCES Votre compte a t cr et vous pouvez l utiliser d s maintenant Visitez mail riseup net pour utiliser votre nouveau compte Pour obtenir de l aide rendez vous help riseup net Retour l accueil Figure 8 Un exemple de confirmation de cr ation du compte Douzi me tape Cliquez sur pour revenir la figure 2 F licitations Vous avez r ussi cr er un compte de courriel RiseUp et vous serez automatiquement redirig vers la Figure 2 Comment vous connecter votre compte Riseup Sommaire des sections de cette page e 3 0 Comment vous connecter votre compte RiseUp e 3 1 Comment utiliser le Virtual Keyboard 3 0 Comment vous connecter a votre compte RiseUp 122 Pour vous connecter votre compte RiseUp suivez les tapes num r es ci dessous Premi re tape Ouvrez la page d accueil de RiseUp eMail en mode SSL https mail riseup net 131 Your connection is encrypted If vou Want your email to be secure please read more on email security Webmail Server aukriseup net rl
81. assistant S lectionnez l un des modes Si vous ne savez pas lequel utilisez celui par d faut Installer Select this option if you want to install TrueCrypt on this system C Extraire IF vou select this option all Files will be extracted From this package but nothing will be installed on the system Do not select it iF you intend to encrypt the system partition or system drive Selecting this option can be useful for example iF you want to run Truecrypt in so called portable mode TrueCrypt does not have to be installed on the operating system under which it is run After all Files are extracted vou can directly run the extracted File TrueCrypt exe then Truecrypt will run in portable mode Aide lt Pr c dent Annuler Figure 1 Le Mode assistant en mode d installation par d faut e Le mode Installer Cette option est pour les utilisateurs qui ne souhaitent pas cacher le fait qu ils utilisent TrueCrypt sur leur ordinateur e Le mode Extraire Cette option est pour les utilisateurs qui souhaitent transporter une version portable de TrueCrypt sur une cl USB et qui ne souhaitent pas installer TrueCrypt sur leur ordinateur Commentaire Certaines options par exemple le chiffrement de partitions entieres et de disques entiers ne fonctionneront pas si TrueCrypt est extrait mais non install Commentaire M me si le mode nstaller par d faut est recommand ici vous voudrez peut tre utiliser la version portable
82. avec l option Pare feu seulement Defense ne sera pas activ Pour ouvrir l interface principale de COMODO Firewall suivez les tapes num r es ci dessous Premi re tape S lectionnez D marrer gt Programmes gt Comodo gt Firewall gt Comodo Firewall Commentaire Vous pouvez galement afficher l interface principale du programme en double cliquant sur l icone de bureau ou en double cliquant sur l icone COMODO Firewall qui se trouve dans la Barre des t ches De plus vous pouvez cliquer droite sur l icone COMODO Firewall pour afficher le menu contextuel puis s lectionner ouvrir comme suit Niveau de S curit Pare Feu Niveau S curit Defense Niveau de S curit de la Sandbox Game Mode Configuration UY rir Quitter Figure 3 Le menu contextuel partir de l icone de connectivit COMODO Firewall COM o D O Sommaire i Ay Pare Feu Defense r Sommaire i Pare Feu Mode Avanc Trafic Le Pare Feu a bloqu oa intrusion s ext rieur frefox exe syst mes sont svchost exe SD ACO t 33 connexion s sortante s swchosteme E AvrastSuc exe 1 connesione entrante s Stopper Tout Trafic Defense B Mode s curis Defense a bloqu 0 intrusion s ext rieur n o fichiers inconnujs observ s 8 0 application s foncthonne nt actuellement dans la sandbox Figure 4 L interface principale de Comodo Firewall en mode Sommaire par d faut 3 2 Un survol de l int
83. compl te de la suppression des donn es temporaires veuillez consulter le chapitre portant sur CCleaner 211 2 4 Comment r gler les options du panneau S curit Le panneau S curit est divis en deux sections la premi re sert d terminer les mesures prendre en cas d actions potentiellement dangereuses provenant de l ext rieur et la seconde la section Mots de passe sert d terminer la gestion des mots de passe Note Pour plus de renseignements sur le stockage des mots de passe veuillez consulter le chapitre portant sur KeePass 82 Premi re tape S lectionnez Outils gt Options dans la barre de menu de Firefox pour afficher la fen tre Options puis cliquez sur l onglet S curit pour afficher la fen tre suivante Options a Al Ezg a x a G n ral Onglets Contenu Applications Vie priv e S curit Sync Avanc Pr venir lorsque les sites essaient d installer des modules compl mentaires Exceptions Blo quer les sites signal s comme tant des sites d attaque Bloquer les sites signal s comme tant des contrefa ons Mots de passe Enregistrer les mots de passe LT Utiliser un mot de passe principal Mots de passe enregistr s Figure 6 La fen tre Options affichant le panneau S curit Deuxi me tape Acceptez les r glages par d faut dans la premi re section e La section Mots de passe La section Mots de passe vous permet de g rer vos mots de passe L option pa
84. copie de l un ou l autre de ces programmes n h sitez pas a le faire 1 1 A propos de cet outil Les virus informatiques sont des programmes malveillants qui peuvent d truire des fichiers ralentir votre ordinateur et utiliser votre carnet d adresses pour trouver et infecter d autres ordinateurs Avast est un programme antivirus complet qui prot ge votre ordinateur contre les virus qui pourraient y acc der par telechargement depuis Internet par courriel pi ce jointe ou par transfert depuis un support amovible CD DVD disquette cl USB etc e Assurez vous de ne pas avoir deux programmes antivirus install s et actifs simultan ment Si vous utilisez pr sentement un autre programme et souhaitez changer pour avast vous devez d abord d sinstaller l autre programme antivirus avant d installer avast e De nouveaux virus sont con us tous les jours Pour prot ger efficacement votre ordinateur avast doit tre en mesure de mettre jour r guli rement votre base de donn es virale e Les virus les plus insidieux sont ceux qui emp chent carr ment l installation d avast et ceux qu avast n est pas en mesure de d tecter et supprimer Dans une situation comme celle l il vous faudra recourir des m thodes un peu plus avanc es dont certaines sont abord es la section 4 9 M thodes avanc es de suppression des virus 2 Offline Installation Instructions Pour installer Avast e Lisez la courte Introduction aux G
85. courte introduction aux Guides pratiques 1 e Cliquez sur l icone Thunderbird ci dessous pour ouvrir la page Internet www mozilla com thunderbird e Cliquez sur le lien T l chargement gratuit pour sauvegarder le fichier d installation sur votre ordinateur localisez ensuite le fichier puis double cliquez dessus e Cliquez sur l icone Enigmail ci dessous pour ouvrir la page www enigmail mozdev org download e Cliquez a droite sur le lien Download v1 1 2 for Thunderbird 3 1 et sauvegardez le module compl mentaire sur votre Bureau e Cliquez sur l icone GnuPG ci dessous pour ouvrir la page www gnupg org download e Faites d rouler la page jusqu la section Binaries puis cliquez sur le lien FTP associ l option GnuPG 1 4 compiled for Microsoft Windows puis sauvegardez le fichier d installation sur votre ordinateur e Poursuivez la lecture de la Section 4 1 de ce guide pratique Thunderbird pour installer Enigmail et GnuPG e Si vous avez sauvegard les ex cutables et les fichiers d extension sur votre ordinateur vous pouvez les supprimer apres l installation Thunderbird Enigmail GnuPG G 166 ENIG AIL n IGNUPG 168 Site Internet e www mozilla com thunderbird 169 e www eniqmail mozdev org 170 www gnupg org i171 Configuration requise e Compatible avec toutes les versions de Windows Versions utilis es pour r diger ce guide e Thunderbird 3 1 5 e Enigmail 1 1 2 e GNU Privacy Guard GnuPG 2 0 4 176 Lic
86. d sinstaller les modules compl mentaires de Mozilla L onglet Modules compl mentaires affiche tous les modules d j install s tel qu illustr la Figure 7 Tous les modules compl mentaires de Mozilla peuvent tre d sactiv s temporairement en cliquant sur Dest ou compl tement supprim cliquant Supprimer Toutefois dans les deux cas Firefox doit tre red marr pour que les changements soit enregistr s 3 3 Comment actualiser les modules compl mentaires de Mozilla De temps autres les divers modules compl mentaires doivent tre actualis s pour rester compatibles avec la plus r cente version de Firefox Selon la disponibilit de votre bande passante vous pouvez choisir d actualiser vos modules compl mentaires automatiquement ou manuellement Premi re tape Cliquez sur 7 pour afficher le menu associ puis s lectionnez l item Rechercher des mises jour pour actualiser manuellement vos modules compl mentaires tel qu illustr la Figure 8 ci dessous Rechercher des mises jour Afficher les mises jour r centes Installer un module depuis un Fichier w Mettre jour les modules automatiquement Activer la mise jour automatique pour tous les modules Figure 8 Le bouton d actualisation du Gestionnaire de modules compl mentaires affichant sa liste d filante Deuxi me tape Vous pouvez galement s lectionner l option Mettre jour les modules automatiquement pour actualiser vos
87. d tails Scan des dossiers s lectionn s gt D marrer Scan minutieux des dossiers s lectionn s s lectionner au d marrage du scan Moins de d tails Figure 2 L onglet LANCER UN SCAN affichant le panneau SCANNER MAINTENANT Les descriptions suivantes vous aideront choisir le mode de scan le plus appropri Scan rapide Cette option est recommand e aux utilisateurs qui ont peu de temps pour d tecter de potentielles menaces Scan minutieux Cette option est recommand es aux utilisateurs qui ont assez de temps pour lancer un scan minutieux de leur syst me Ce mode est galement recommand si vous utilisez le programme antivirus pour la premi re fois sur votre ordinateur La dur e de ce scan d pend du nombre de documents de fichiers de dossiers et de disques durs sur votre ordinateur ainsi que la vitesse de la machine Veuillez consulter la section 4 4 Comment ex cuter un Scan minutieux du syst me Scan des m dias amovibles Cette option est recommand e pour scanner des disques durs externes des cl s USB et d autres dispositifs ou supports amovibles en particulier ceux qui ne vous appartiennent pas avast tentera de d tecter des programmes malveillants con us pour s ex cuter lorsque le dispositif est connect Scan des dossiers s lectionn s Cette option est recommand e pour scanner un ou plusieurs dossiers en particulier Cette option est utile si vous soup onnez qu un fichier ou un dossier est infect Veu
88. dangereux Autant que possible vitez de s lectionner l option Autoriser toute la page De temps en temps il vous faudra peut tre autoriser tous les scripts si une telle situation se pr sente assurez vous de le faire uniquement pour les sites dont vous avez enti rement confiance et temporairement c d jusqu la fin de votre session de navigation Une seule injection de code malveillant suffit compromettre votre s curit et votre confidentialit en ligne 4 2 propos du Clickjacking et des attaques XXS Cross Site Scripting NoScript peut tre configur pour d fendre votre syst me contre les attaques XXS Cross Site Scripting et de d tournement de clic Clickjacking Un script cross site est un type de faille de s curit informatique qui permet des pirates et autres intrus d injecter un code malveillant dans une page Web existante Un d tournement de clic ou clickjacking se produit par exemple lorsque vous cliquez sur un bouton qui sert en apparence accomplir une fonction quelconque mais que le m me bouton lance l ex cution d un code ou d un script votre insu Ces deux types d attaques peuvent se produire sans que vous ne vous en rendiez compte moins que NoScript soit configur pour les bloquer Chaque fois qu une attaque de clickjacking est en cours une fen tre comme celle ci appara t ClearClick Warning Potential Clickjacking UI Redressing Attempt NoScript intercepted a mouse o
89. dans la section Fichiers et r pertoires sinon il est possible que vous receviez un alerte semblable celle ci Alerte OpenPGP Enigmail Impossible de localiser l ex cutable GnuPG dans le chemin par d faut PATH Assurez vous d avoir saisie le chemin correct pour l ex cutable GnuPG dans les pr f rences OpenPGP Pour viter d finitivement cette alerte corrigez le probl me ou d sinstallez Enigmail en utilisant le menu OpenPGP Pr ferences C Ne plus afficher cette fen tre de dialogue Figure 8 Exemple d alerte OpenPGP Astuce Si vous avez re u un tel message il est possible que vous ayez install le fichier au mauvais emplacement Si tel est le cas cochez l option Outrepasser avec pour activer le bouton Parcourir cliquez sur pour activer la fen tre Localiser l agent GnuPG et naviguer jusqu l emplacement du fichier gog exe sur votre ordinateur Deuxi me tape Cliquez sur pour retourner la console Thunderbird 4 2 Comment g n rer des paires de cl s et configurer Enigmail pour qu il fonctionne avec vos comptes de courriel Lorsque vous avez confirm qu Enigmail et GnuPG fonctionnent correctement vous tre pr t configurer un ou plusieurs de vos comptes de courrier lectronique afin d utiliser Enigmail pour g n rer une ou plusieurs paires de cl s 4 2 1 Comment utiliser l assistant de configuration OpenPGP pour g n rer une paire de cl s Enigmail offre deux m thodes distinctes pour g n rer
90. dans le menu pour afficher une fen tre de messagerie 139 Conversation Options Al Police db Ins rer Souriez Q attention ia Nat private Salut Figure 19 Une fen tre de messagerie dans Pidgin Vous tes d sormais fin pr t clavarder avec votre contact en utilisant Pidgin Cependant il vous d abord configurer OTR pour faire en sorte que vos s ances de clavardage soient confidentielles et s curis es 2 8 Comment r activer un compte dans Pidgin Il arrive qu un compte Pidgin soit d sactiv soit parce que votre connexion Internet a t interrompue soit parce que votre ordinateur a subi une panne Ces deux situations peuvent entra ner une interruption et une d sactivation de votre compte Pidgin Heureusement Pidgin offre plusieurs possibilit s pour r activer votre compte Pour r activer votre compte suivez les tapes num r es ci dessous a Premi re tape Cliquez sur Fidan ou s lectionnez D marrer gt Pidgin pour lancer Pidgin Deuxi me tape Ouvrez le menu Comptes puis s lectionnez l item G rer les comptes Liste de contacts Outils Aide Vous n avez aucun compte actif Activez vos comptes de messagerie depuis la fen tre Comptes dans le menu ComptesaG rer les comptes Une fois les comptes activ s vous pourrez vous connecter changer votre tat et discuter avec vos contacts Figure 20 Le menu Comptes avec l item G rer les comptes s lectionn La fen tre su
91. de Windows devrait tre ex cut tous les mois 4 1 Comment nettoyer le Registre de Windows avec CCleaner Premi re tape Cliquez su Piriform CCleaner CCleaner com 4 03 4151 l MS Windows AP Home SP E Intel Atom CPU M270 1 60GHz 1 066 RAM Mobile Intel 945 Express Chipset Family ae Nettoyeur du Registre DLLs partag es inexistantes Probl me Donn e Cl du Registre Extensions de fichiers inutilis es Biak Activex et classes invalides Bibliotheque de types Applications Polices Emplacements d applications Fichiers d aide Installateur Programmes obsol tes Programmes au d marrage Outils Arrangement du menu D marrer Cache MUI v nements son Services Windows i Corriger les erreurs Eels ill Chercher les erreurs as a Options s lectionn es Side en ligne Rechercher une mise jour Figure 1 L interface de CCleaner en mode Registre La fen tre Registre de CCleaner est divis e en deux panneaux la liste Int grit du Registre et le panneau o s affiche l information concernant les probl mes trouv s e P ae dscns Chercher Deuxi me tape Cochez tous les items de la liste Int grit du registre puis cliquez sur pour lancer le scan du registre et d tecter d ventuels probl mes corriger apr s un certain temps le r sultat du scan s affiche comme suit 111 Piriform CCleaner CCleaner com 4 03 4151 4 MS Windows SP Home SPS
92. de chiffres et de caract res sp ciaux comme etc Il est recommand de choisir un mot de passe d au moins 20 caract res le plus long le mieux La longueur maximale est de 64 caract res Aide Suivant Annuler 65 Figure 12 La fen tre Mot de passe du volume Important Le choix d un mot de passe fort et s curitaire est l une des t ches les plus importantes accomplir lors du processus de cr ation d un volume standard Un bon mot de passe prot gera efficacement un volume chiffr plus votre mot de passe est fort mieux votre volume sera prot g Vous n tes pas oblig de cr er vos propres mots de passe ou m me de vous en rappeler si vous utilisez un programme de g n ration automatique de mots de passe comme KeePass Veuillez consulter le Guide pratique KeePass 2 pour obtenir des renseignements sur la cr ation et le stockage de mots de passe Douzi me tape Saisissez votre mot de passe puis saisissez le nouveau dans les zones de texte Mot de passe et Confirmer Important Le bouton Suivant demeurera d sactiv tant et aussi longtemps que les mots de passe saisis dans les deux zones de texte ne correspondront pas Si le mot de passe que vous avez choisi n est pas particuli rement s r un message d avertissement appara tra Il est conseill dans ce cas de changer de mot de passe Cela dit TrueCrypt fonctionnera tout de m me avec le mot de passe que vous avez choisi m me si vos do
93. de fa on ind pendante par des sp cialistes de la s curit informatique pour valuer sa performance et d terminer si toutes les fonctions incluses dans le programme op rent tel qu annonc Les r sultats de ces examens r v lent que TrueCrypt est un excellent programme qui offre un niveau lev de protection Le choix d un mot de passe fort est essentiel pour pr server la s curit de vos volumes 74 La fonction de volume cach de TrueCrypt pr sente un niveau de s curit exceptionnel pour les donn es stock e sur votre ordinateur L utilisateur doit avoir une excellente ma trise du programme et de ses fonctions de base ainsi qu une bonne comprehension de ses propres risques en terme de s curit et des situations o la fonction de volume cach peut s av rer utile Q Est il possible d endommager ou d truire le disque cach par inadvertance A Oui Si vous continuez d ajouter des fichiers au volume standard jusqu ce qu il n y ait plus assez d espace pour que le volume cach puisse exister votre volume cach sera automatiquement cras Il existe une option dans le menu de TrueCrypt gui sert prot ger votre volume cach contre l crasement ou la suppression accidentelle mais l utilisation de cette fonctionnalit peut r v ler l existence d un volume cach Q Puis je modifier la taille de mon volume cach apr s l avoir cr A Non Il vous faudra cr er un autre volume cach et y transf rer vos
94. de la base de mots de passe KeePass qui se trouve sur votre ordinateur est d sign par l extension de fichier kdb Vous pouvez copier ce fichier sur une cl USB Personne d autre que vous ne sera en mesure d ouvrir la base de donn e moins de conna tre le mot de passe principal Premi re tape S lectionnez Fichier gt Enregistrez sous depuis la fen tre principale puis sauvegardez une copie de la base de donn es un autre emplacement Il est possible d ex cuter le programme KeePass depuis une cl USB Veuillez consulter le guide pratique KeePass Portable 61 2 7 Comment r initialiser votre mot de passe principal Vous pouvez changer votre mot de passe principal en tout temps Pour ce faire il faut d abord ouvrir la banque de mots de passe Premi re tape S lectionnez Fichier gt Modifier la cl maitre Database kdb KeePass Password Safe Sepa Edition Affichage Outils Aide al Nouvelle Ctri N Ouvrir Cr utilis URL Fermer Ctrl lerry fictif https mail g Enregistrer Chrl 5 Enregistrer sous Modifier la cl maitre Apercu avant impression z A Param tres de la base de donn es Ctrl a g Imprimer Ctrl P Importer Exporter sous ry fictiffgmail com Mot de passe a Verrouiller l espace de travail Ctrl L 6 20 54 41 Dem re modification 2011 01 15 a 2011 12 27 23 59 59 KG Quitter Etrit Total 7 groupes 3 entr es 1 de 1 s lectionn s
95. de riseup net J accepte la politique de confidentialit de riseup net et J accepte les termes d utilisation de riseup net Cinqui me tape Cliquez sur pour commencer cr er votre compte RiseUp en remplissant les formulaires Information sur le compte Mot de passe Entraide et Activation 2 1 Le formulaire d Information sur le compte Sixi me tape Saisissez un nom d utilisateur pour votre compte Ce nom sera utilis pour vous connecter au site et vous servira d adresse de courriel par exemple saisissez le nom thierryfictif si vous souhaitez que votre adresse de courriel soit thierryfictif riseup net Important utilisez pas d espace de virgules ou de point final dans le nom d utilisateur 119 3 user riseup net Mozilla Firefox SE Fichier Edition Affichage Historique Marque pages Outils 7 SED L 7 riseup net home mail lists hosting help status donate fran ais w Request an email account Information sur le compte Nom d utilisateur thierrytictit otre nom d utilisateur d terminera votre adresse de courriel principale Vous pourrez ajouter d autres alias de courriel ult rieurement Adresse de courriel de rechange Si vous Indiquez une ou plusieurs adresses de courriel de rechange nous les utiliserons pour Communiquer avec vous lorsqu il sera impossible de le faire via votre compte riseup net Si vou
96. des applications des jeux ou des sites Bio Mes vid os Date de naissance O Mes liens Famille et relations O Mes articles Int ress e par Q Ville d origine Opinions politiques et religieuses 1 Ville actuelle Mon site web C Formation et emploi Si je suis en ligne Activit s int r ts choses que j aime OOO0O00000 Mes statuts C Mon activit li e aux applications ic in hs x in Si vous ne souhaitez pas que les applications et sites web puissent acc der d autres cat gories d information comme votre liste d amis votre sexe ou les infos avec le param tre Public vous pouvez d sactiver toutes les applications de la plate forme N oubliez pas cependant que vous ne pourrez plus utiliser de jeux ou d applications Enregistrer les modifications Graphique 8 Options Comment les autres transmettent vos informations aux applications qu ils utilisent La personnalisation instantan e de Facebook accorde galement certains sites l acc s aux informations li es votre profil public lorsque vous allez sur ces sites Ces sites adaptent leur contenu web en fonction de vos souhaits et besoins cr ant ainsi une exp rience personnalis e Pour plus de s curit d sactivez ce service s il est disponible dans votre r gion tie ae P Termin re i Etape 12 Cliquez dans l onglet Personnalisation instantan e Cliquez sur l cran qui appara t et qui explique ce qu est une Personnalisa
97. devrait normalement ressembler ceci Iter exe Pour r soudre ce probl me suivez les tapes num r es ci dessous Premi re tape Red marrez votre ordinateur et essayez de lancer le Navigateur Tor nouveau Si l erreur persiste ex cutez la Deuxi me tape ci dessous Deuxi me tape Supprimez le dossier actuel du Navigateur Tor puis t l chargez la plus r cente version du Paquetage du Navigateur Tor Proc dez l extraction du Paquetage du Navigateur Tor puis Lancez le programme e have learned some directory information but not enough to build a circuit Ce message peut appara tre de fa on r p t e lorsque Tor d marre et peut m me continuer s afficher par la suite si vous avez une connexion Internet particuli rement lente Ce message signifie simplement que Tor continue t l charger de l information propos du r seau afin d tablir un circuit Tor ou une connexion votre syst me Lorsque Tor est enfin pr t tre utilis le journal affiche le message suivant e Tor has successfully opened a circuit Looks like client functionality is working Journal des messages E B x a ma ao 9 Enregistrer tout Enregistrer la s lection Copier S lectionner tout Chercher Effacer Options Aide Fermer Advanced Heure Message ao t 17 13 05 46 890 Tor 0 2 1 30 This is experimental software Do nok rely on it for strong anonw ao t 17 13 05 46 890 Initialized libevent version 2 0
98. du r seau sans fil Si possible teignez la machine et retirez la carte de communications sans fil e Si votre ordinateur fait partie d un r seau vous devriez imm diatement d connecter tous les ordinateurs d Internet et du r seau lui m me Chaque utilisateur devrait cesser d utiliser le r seau et lancer avast ou un autre programme antivirus fiable afin de d tecter et liminer le virus Cela peut sembler laborieux mais cette proc dure est essentielle la protection des ordinateurs personnels et du r seau e Planifiez un Scan au prochain d marrage pour chaque ordinateur du r seau Notez bien le nom de chaque virus d tect de sorte que vous puissiez effectuer une recherche puis supprimez les ou d places les vers la Zone de quarantaine d avast Pour vous familiariser avec cette proc dure veuillez consulter la section 4 6 Comment ex cuter un Scan au d marrage e M me si un virus a t d tect ou r par r p tez les tapes pr c dentes et lancez un scan au d marrage sur chaque ordinateur jusqu ce qu avast n affiche plus aucun message d avertissement Selon la gravit de l attaque il est possible qu un seul scan au d marrage suffise Pour plus de renseignements sur les moyens de d fense contre les virus et les logiciels malveillants veuillez consulter la section 4 9 M thodes avanc es de suppression de virus 4 2 Un survol de l interface principale d avast L interface utilisateur d avast comporte quatre
99. e Lisez attentivement la section 2 0 Comment installer COMODO Firewall avant de continuer e Apr s avoir compl t l installation de COMODO Firewall vous pouvez supprimer l ex cutable d installation de votre ordinateur COMODO 39 Site Internet www personalfirewall comodo com 49 Configuration requise e Windows 2000 XP 2003 Vista e Les privil ges d administration sont n cessaires l installation Version utilis e pour r diger ce guide e 5 0 16 Licence e Gratuiciel Lecture pr alable e Livret pratique Security in a Box chapitre 1 Prot ger votre ordinateur contre les logiciels malveillants et les pirates 4 Niveau 1 D butant 2 Moyen 3 Interm diaire 4 Exp rimente 5 Avance Temps d apprentissage 60 minutes Ce que vous apportera l utilisation de cet outil e Une protection efficace de votre ordinateur et de votre reseau contre les attaques de tiers hostiles ou de pirates et contre les programmes malveillants les virus et autres menaces a vos logiciels et votre syst me e La capacit au moyen d une interface de logiciel ais ment configurable de filtrer toutes les requ tes effectu es par les programmes install s sur votre ordinateur lorsque vous acc dez Internet Autres programmes compatibles avec GNU Linux Mac OS et ou Microsoft Windows GNU Linux comporte un pare feu int gr netfilter iptables 1 et pr sente d excellents param tres de s curit Il existe plusieurs interfaces ut
100. e Lisez la courte Introduction aux Guides pratiques p e Cliquez sur l icone avast ci dessous pour ouvrir la page de t l chargement d www avast com e Cliquez sur le bouton T l charger au bas de la colonne Antivirus Gratuit puis cliquez sur le lien T l charger qui s affiche sur la prochaine page e Cliquez sur Enregistrer le fichier pour sauvegarder le fichier setup_av free _fre exe sur votre ordinateur puis double cliquez sur setup _av free _fre exe pour lancer l installation du programme e Lisez attentivement la section 2 0 Comment installer et enregistrer avast avant de poursuivre e Apr s avoir compl t l installation d avast vous pouvez supprimer l ex cutable d installation de votre ordinateur avast 2 Site Internet www avast com i3 Configuration requise e Compatible avec toutes les versions de Windows Version utilis e pour r diger ce guide e 5 0 Licence e Gratuiciel Lecture pr alable e Livret pratique Security in a Box chapitre 1 Prot ger votre ordinateur contre les logiciels malveillants et les pirates 4 Niveau 1 D butant 2 Moyen 3 Interm diaire 4 Exp riment 5 Avance Temps d apprentissage 20 minutes Ce que vous apportera l utilisation de cet outil e La capacit de scanner votre ordinateur pour y d tecter des virus et les liminer e La capacit de prot ger votre ordinateur contre les nouveaux virus et toute nouvelle infection e La cap
101. effac s de fa on s curis e Commentaire Si vous avez d j utilis CCleaner ou un programme similaire ce dernier change le nom du fichier pour ZZZZZZZ ZZZ lorsqu il efface un fichier de fa on s curis e e Analyse approfondie Cette option vous permet de scanner un disque dur au complet pour retrouver un document ou un fichier supprim si les analyses pr c dentes n ont pas suffit retrouver le fichier l analyse approfondie pourrait s av rer utile Par contre il faut tre conscient que cette m thode prend beaucoup plus de temps Veuillez consulter la section 3 3 Comment ex cuter une analyse approfondie avec Recuva e Analyse des fichiers non effac s pour r cup rer depuis des disques endommag s ou format s Cette option vous permet d essayer de r cup rer des fichiers sur des disques qui ont subi des dommages physiques ou une corruption due l action de logiciels L onglet propos affiche des renseignements sur la version du programme ainsi que des liens vers le site Internet de Piriform Maintenant que vous avez acquis la confiance n cessaire pour ex cuter diff rents types de scans et que vous vous tes familiaris avec les param tres des onglets G n ral et Actions de la fen tre Options nous pouvons voir comment r cup rer ou effacer vos donn es priv es ou sensibles la section 4 0 Comment r cup rer et ou effacer des fichiers avec Recuva 110 Comment r cup rer et ou effacer des fichiers avec Re
102. espace disque CipenPl Utiliser un identifiant de clef particulier ex Ox12344BCD Accuses de r ception S curit E thierryFictif riseup met Options de r daction par d faut Param tres serveur L Signer les messages non chiffr s par d faut Sees es L Signer les messages chiffr s par d faut R daction et adressage ole des Pees eee Chiffrer les messages par d faut Synchronisation t espace disque a ES L Toujours utiliser PGP MIME S curit El Dossiers locaux Param tres des ind sirables Espace disque Serveur sortant SMTP Gestion des comptes g Figure 25 La fen tre Param tres des comptes OpenPGP Troisi me tape Cochez l option Activer le support OpenPGP Enigmail pour cette identit et s lectionnez l option Utiliser l adresse lectronique de cette identit pour identifier la clef OpenPGP tel qu illustr ci dessus la figure 25 Quatri me tape Cliquez sur pour revenir la console Thunderbird 195 4 3 Comment changer vos cl s publiques Avant de commencer envoyer et recevoir des messages chiffr vous et vos correspondants devez changer vos cl s publiques Vous devez galement confirmer la validit des cl s que vous acceptez en vous assurant qu elles appartiennent bel et bien aux exp diteurs qui sont cens es vous les avoir envoy es 4 3 1 Comment envoyer une cl publique avec Enigmail Pour envoyer une cl publique en utilisant Enigmail OpenPGP v
103. est un programme qui doit tre manipul avec pr caution puisque les l ments qui sont supprim s de cette fa on seront irr cup rables Ils ont l impression qu il est important de prendre le temps d apprendre bien conna tre le programme avant de s en servir r guli rement Eraser semble bien fonctionner sur l ordinateur d Elena mais ils ont encore quelques questions propos d Eraser Q Puis je utiliser Eraser pour supprimer des fichiers qui se trouvent sur ma cl USB R Oui Tu peux supprimer ces fichiers d finitivement par l interface Explorateur Windows Tu peux galement effacer r crire l espace libre sur ta cl USB en cr ant une t che appropri e dans Eraser Q Si je ne veux plus utiliser Eraser est ce qu il est facile de d sinstaller le programme Et si je le d sinstalle est ce que cela aura un effet sur mon ordinateur Et mes fichiers demeureront ils supprim s R Tu peux d sinstaller Eraser partir du menu D marrer S lectionne D marrer gt Programmes gt Eraser gt Uninstall Eraser Cela n affectera en rien les autres programmes install s sur ton ordinateur et les fichiers que tu as d j supprim s ne seront pas r cup rables Q Y a t il des fichiers Windows qu Eraser ne supprime pas R Tous les fichiers qui se trouvent sur ton ordinateur peuvent tre supprim s d finitivement par Eraser M me certains fichiers invisibles tel que les fichiers r cup rables se trouvan
104. fen tre Param tres des comptes Commentaire Les options des Param tres des ind sirables doivent tre r gl s s par ment pour chaque compte Ainsi les ind sirables des compte Gmail ou Riseup seront plac s dans leur dossier Supprim s respectif Sinon vous pouvez galement d signer un Dossier local pour recevoir les ind sirables de tous vos comptes 187 Param tres des comptes Courrier et Groupes El thierry Fictif gmail com Param tres pour les ind sirables Param tres serveur Copies et dossiers Quand cette fonctionnalit est activ e vous devez entrainer d abord Thunderbird identifier les courriels ind sirables en utilisant le bouton Ind sirables de la barre d outils pour marquer les messages comme ind sirables ou pas Vous devez identifier la Fois les courriels ind sirables et ceux Param tres des ind sirables qui ne le sont pas R daction et adressage Synchronisation et espace disque i p q Activer les contr les adaptatifs de courriels ind sirables pour ce compte ccus s de r ception S curit Ne pas marquer les messages comme ind sirables si l exp diteur est dans l thierry FictiFi riseup net Adresses personnelles E EE C Adresses collect es Copies et dossiers R daction et adressage Param tres des ind sirables Synchronisation et espace disque Se fier aux en t tes de courrier ind sirable plac s par Accus s de r ception D placer les nouveaux courriels ind sirables v
105. fen tre pr sente le contrat d utilisation End User License Agreement EULA CAREFULLY READ THE FOLLOWING LICENSE AGREEMENT YOU ACCEPT AND AGREE TO BE BOUND BY THIS LICENSE AGREEMENT BY CLICKING THE BUTTON LABELED I ACCEPT OR ITS EQUIVALENT THAT IS DISPLAYED BELOW IF YOU DO NOT AGREE TO THIS LICENSE CLICK THE BUTTON LABELED I DISAGREE OR ITS EQUIVALENT AND YOUR ACCOUNT AND ENSUING ACCESS TO THE THE BELOW MENTIONED SOFTWARE WILL BE CANCELED THE SOFTWARE WILL NOT BE USABLE AND YOU WILL MOT BE CHARGED License Grant You means the person or company who is being licensed to use the Software or Documentation We us and our means VaultletSoft Inc Software means the VaultletSuite and SpecialDelivery programs We hereby grant you a free and nonexclusive license to use one copy of the Software on multiple computers provided the Software is in use on only one computer per user account at any time The Software is in use on a computer when itis loaded into temporary memory RAM Title VAULTLETSUITE 2 GO NEW ACCOUNT WIZARD We remain the owner of all right tithe and interest in the Software and related explanatory written materials Documentation 4rchival or Backup Copies You may copy the Software for back up and archival purposes even though the software distribution system manages all local caching and archiving Vous avez lu et vous acceptez le contrat de licence d utilisation du logiciel ou f
106. finitivement du syst me Avertissement Lorsque vous effacez un fichier de cette fa on il est perdu jamais Vous ne pourrez PAS le r cup rer Assurez vous de n effacer que les fichiers que vous ne voulez pas conserver sur votre ordinateur Pour transf rer un ou plusieurs fichiers de fa on s curis e d un emplacement un autre par exemple de votre ordinateur une cl USB Cinqui me tape S lectionnez Eraser Secure Move Vous devrez r pondre au m me message d avertissement que pr c demment pour continuer 3 2 Comment nettoyer l espace libre du disque dur Le nettoyage ou la r criture de l espace inutilis du disque dur implique la suppression d finitive de toutes les traces des fichiers qui se trouvaient pr alablement dans l espace libre de votre disque dur ou de votre dispositif de stockage amovible Cet espace vide peut contenir des fichiers qui n ont pas t int gralement supprim s ce sujet voir le guide pratique Undelete Plus 116 et le chapitre 6 m4 du livret pratique Security in a box Premi re tape S lectionnez D marrer gt Programmes gt Eraser gt Eraser Conseil Vous pouvez soit lancer une t che ponctuelle de nettoyage de l espace libre soit planifier une t che automatique intervalle r gulier Important Ce processus peut prendre de 2 5 heures et ralentira votre ordinateur si vous l utilisez en m me temps Il est donc conseill de planifier une t che de
107. fournisseur d acc s Internet bloque les connexions au r seau Tor Deuxi me tape Coupez et collez ou saisissez l adresse d un relais passerelle dans la zone Ajouter une passerelle tel qu illustr la Figure 6 Les renseignements de la passerelle comprennent une adresse IP et un num ro de port comme 79 47 201 97 443 et peuvent aussi inclure une longue s rie de chiffres et de lettres la fin comme par exemple 8OEO3BA048BFFEB4144A4359F5DF7593A8BBD47B Troisi me tape Cliquez sur pour ajouter l adresse dans le panneau qui se trouve sous la zone de texte Ajouter une passerelle Quatri me tape R p tez les tapes 2 et 3 pour chaque nouvelle adresse de passerelle Il est recommand d en saisir au moins trois Pour en saisir davantage vous devrez peut tre attendre que la base de donn es de passerelles s actualise Mon Fournisseur d acc s Internet bloque les connexions au r seau Tor Param tres de Passerelle Ajouker une passerelle 7947 201 97443 SOEOSB4046BFFER4144443559F50F 7595 40RRD4 76 Rechercher maintenant des passerelles Comment puis je trouver autrement des passerelles Figure 6 Ajouter une adresse de relais passerelle Faq et questions r capitulatives 6 0 Faq et questions r capitulatives Tor est un logiciel extr mement bien test et entretenu Le r seau de connexion anonyme Tor est utilis par des milliers de personnes un peu partout sur la plan te et des am lioration
108. http info yahoo com privacy fr yahoo 264 https www myshadow org content yahoo collection 265 https www google com transparencyreport traffic hl fr 266 http www google com intl fr policies privacy 267 https securityinabox org en firefox_others 5 5 268 http support google com youtube bin static py hl fr amp amp guide 1388381 amp amp hlrm en amp amp page guide cs amp amp answer 2640535 269 https www vimeo com 256
109. ici est que si vous tes le seul administrateur d une page ou groupe Facebook p ex pour une organisation ou une campagne et que vous ne souhaitez pas que ceux ci soient ferm s alors que votre compte est d sactiv vous devrez nommer un autre administrateur Raison de votre d part Oye passe trop de temps sur Facebook obligatoire Ole ne trouve pas Facebook utile Oe ne sais pas comment utiliser Facebook Ojai un souci de confidentialit Ci Mon com pte a t pirate Oai un autre compte Facebook Oje ne me sens pas en s curit sur Facebook Oe re ois trop de messages lectroniques d invitations et de demandes de la part de Facebook O C est temporaire Je reviendrai O Autre Veuillez expliquer plus pr cis ment Refus de messages Ne plus recevoir de messages de la part de Facebook lectroniques Remarque m me apr s la d sactivation de votre compte vos amis peuvent toujours vous inviter aux v nements vous identifier sur des photos ou vous inviter rejoindre des groupes Si vous refusez vous ne recevrez PAS les messages lectroniques d invitation et de notification de vos amis Graphique 2 Confirmer que vous souhaitez d sactiver votre page tape 4 Cliquez sur en bas de la page tape 5 Entrez votre mot de passe et cliquez sur tape 6 Tapez les nombres et lettres al atoires dans l encadr pour le contr le de s curit et cliquez sur ox 4 2 Suppression de votre compte F
110. il possible de cr er une t che automatis e de sorte que votre ordinateur mette jour les copies de sauvegarde une fois par semaine le vendredi apr s midi Quelles sont les tapes suivre pour y arriver U1 W NH Recuva r cup ration de fichiers Short Description Recuva est un outil facile utiliser qui permet de r cup rer des fichiers perdus Vous pouvez scanner vos disques pour r cup rer des documents fichiers dossiers ou autres donn es y compris des messages de courrier lectronique des images et des clips vid o Recuva emploie galement des techniques d crasement s curis es pour effacer des donn es sensibles et ou priv es Online Installation Instructions Pour installer Recuva e Lisez la courte introduction des Guides pratiques r e Cliquez sur l icone Recuva ci dessous pour afficher la page de t l chargement www piriform com recuva builds e Dans la section Recuva Slim cliquez sur le bouton Download 84 e Sauvegardez le fichier ex cutable rcsetup_slim exe sur votre ordinateur puis double cliquez dessus pour lancer l installation du programme e Lisez attentivement les consignes d installation d taill es la prochaine section avant de continuer e Apres avoir compl t l installation de Recuva vous pouvez supprimer l ex cutable d installation de votre ordinateur Recuva i 99 Site Internet www piriform com recuva 100 Configuration requise e Compatible avec tout
111. installer Appuyez ensuite sur Suivant pour continuer l installation C Ic nes pour mal voyants Langues suppl mentaires Skins pour changer l aspect T l charger les mises jour tout de suite Separate Secure Shredder application C Explorer file scan plugin in file context menu Les composants s lectionn s n cessitent au moins 46 9 Mo d espace disponible Figure 2 La fen tre Composants installer Sixi me tape Cochez les composants appropri s pour que la fen tre correspondent la figure 2 ci dessous puis cliquez sur La pour afficher la fen tre S lection du dossier de menu D marrer Septi me tape Cliquez sur L242 _J pour accepter l emplacement par d faut et afficher la fen tre T ches suppl mentaires Huiti me tape Cliquez sur pour afficher la fen tre Pr t installer puis cliquez sur L sal r _ pour afficher la fen tre Installation en cours Neuvi me tape Cliquez sur pour finaliser le processus d installation et lancer Spybot Search amp Destroy 2 1 propos de Spybot L utilisation appropri e de Spybot comporte deux tapes l mentaires e Mettre jour les R gles de d tection Detection Rules et les Bases de donn es de vaccination Immunization databases avec l information la plus r cente et la plus pertinente e Ex cuter Spybot Cela implique la vaccination de votre syst me avec les r gles de d tection et les bases de donn es de vaccination que vous a
112. l adresse de courriel ou le nom que tu as choisi d associer ce compte de courriel Si tu veux envoyer un message confidentiel assure toi que la ligne du sujet ne te trahit pas Et si tu souhaites rester anonyme vite d utiliser ton vrai nom lorsque tu cr es ton compte de courriel Q Je ne saisis toujours pas le but d apposer une signature num rique a mes messages A Une signature num rique prouve que tu est bel et bien l exp diteur d un message donn et que ce message n a pas t modifi ou pirat entre le moment o tu l as exp di et celui o ton destinataire l a re u C est un peu comme un cachet de cire utilis pour sceller une lettre importante 5 1 Questions r capitulatives e Avant de pouvoir envoyer un message chiffr un de vos coll gues quels logiciels devez vous d abord installer et configurer e Comment pouvez vous acc der a vos messages de fa on s re en utilisant Thunderbird 201 e Comment pouvez vous stocker les mots de passe de vos comptes de courriel en utilisant Thunderbird e Comment pouvez vous vous prot ger contre des messages comportant du contenu malveillant e Quelle est la diff rence entre acc der vos courriels par l interm diaire d un navigateur Web et y acc der avec un client de messagerie comme Thunderbird Firefox modules compl mentaires navigateur Internet s curis Short Description Mozilla Firefox est un navigateur Internet gratuit et de plus en pl
113. la liste Options Effacer l Entr e Side en ligne Rechercher une mise jour Figure 12 L option Outils affichant le panneau D marrage ee P F D sactiver Deuxi me tape S lectionnez un programme dans la liste du panneau D marrage puis cliquez sur pour d sactiver le lancement au d marrage du programme 5 3 Comment nettoyer l espace libre de vos disques durs avec CCleaner Dans le syst me d exploitation Windows la suppression d un fichier ne fait que supprimer la r f rence ce fichier sans supprimer les donn es elles m mes Bien que l espace occup par ces donn es sur le disque sur sera ventuellement cras par d autres fichiers une personne experte pourrait tre en mesure de reconstruire le fichier en partie ou en entier Cependant vous pouvez emp cher cela en nettoyant ou effa ant l espace libre de votre disque dur CCleaner vous permet galement de nettoyer la Master File Table MFT La Master File Table MFT est un index de tous les noms de fichier leur emplacement et autres renseignements connexes Lorsque Microsoft Windows supprime un fichier le syst me marque ce fichier comme supprim uniquement pour des raisons de rendement L entr e MFT du fichier ainsi que le contenu du fichier demeure sur le disque dur Commentaire Le nettoyage du disque dur et de la MTP requiert une somme consid rable de temps et le temps requis d pend du nombre de passages d termin Ava
114. les personnes qui utilisent toujours le m me ordinateur que celles qui utilisent plusieurs ordinateurs diff rents et ce sans pour autant compromettre leur s curit i Q Simplicity Fast and easy For beginners S steps Ci En Control Read think and act For power users 5 10 steps D marrage rapide pour utilisateur a domicile I sagit de la m thode la plus rapide _ de d marrer Les donn es chiffr es seront entrepos es sur le disque dur de cet ordinateur o a S lectionnez ce mode si vous souhaitez uniquement sur cet ordinateur une protection cryptographique qui fonctionne D marrage rapide pour lutilisateur sur fa route I sagit dune m thode rapide pour commencer prot ger vos donn es importantes sur un disque USB amovible S lectionnez ce mode si vous souhaitez une protection cryptographique qui fonctionne partout o vous allez VAULTLETSUITE 2 GO NEW ACCOUNT WIZARD Pratique pour utiisateur sur la route I sagit de la meilleure fagon de d couvrir les diverses options que vous offre VaultletSuite 2 Go tout en commen ant prot ger vos donn es importantes sur un disque USB amovible S lectionnez cette option si souhaitez une aporoche pratique de la cryptographie et de la s curit et ce partout o vous allez Annuler Figure 3 La fen tre Choisissez le mode de cr ation de compte que vous souhaitez utiliser Important Veuillez lire les descriptions des diff rentes options
115. mes ou des menaces Tous les l ments affich s en lettres vertes servent surveiller vos habitudes d utilisation d Internet Pour conserver un l ment en particulier d cocher la case qui y est associ e et cet l ment ne sera pas supprim Important Avant de supprimer ou ignorer un logiciel malveillant que vous avez trouv il est fortement recommand d en examiner le comportement et l origine Cinqui me tape Cliquez sur du c t droit de la fen tre des r sultats de Spybot pour afficher des renseignements sur l l ment trouv Si rien ne s affiche vous pouvez effectuer une recherche sur Internet Renseignez vous sur le fonctionnement et le comportement de l l ment trouv et sur comment il peut compromettre l int grit et la s curit de votre syst me Une meilleure connaissance des probl mes et des menaces entra ne une plus grande s curit et une meilleure protection de votre vie priv e p Spybot Search amp Destroy Fichier Mode Langue Aide Spybot S amp D Search amp Destroy Chercher les probl mes etles enlever oo W rifier tout SH Conger les probl mes ge Imprimer Aide Ceci est la page principale de Spybot S D loi vous balayez votre syst me bouton Wernher tout et vous corngez tous les probl mes trouv s bouton Corriger les probl mes Note si vous ne l avez pas encore fait nous vous conseillons de lire le Guide voir le menu Aide pour apprendre g rer les r
116. message Good signature from Salima Sayyed lt ssayyed riseup net gt Details From Salima Sayyed lt ssayyed riseup net gt it Ly reply Lg archive x delete subject More about Tools h a 01 11 2010 00 53 be 8 to You other actions Greetings Terence How are you I hope you are doing well I m glad you brought the matter to my attention I agree it s quite a sensitive matter but don t worry wore and more team members are being introduced to the Enigmail OpenPGP GnuPG and T hird tools and soon we ll be ready to figure things out together in private and secure manner Best Regards from Somewhere Beautiful and Sunny Salima bee BA Unread O Total 8 P F Figure 41 Le message d chiffr dans le panneau de message Vous avez r ussi d chiffrer le message En r p tant les tapes num r es la section 4 5 Comment chiffrer et d chiffrer des messages chaque fois que votre correspondant et vous changez des messages vous maintiendrez une voie de communication priv e et s curis e m me si des tierces parties essaient de surveiller vos communications Faq et questions r capitulatives 5 0 Faq et questions r capitulatives Claudia et Pablo ont configur Mozilla Thunderbird pour envoyer et recevoir des messages avec leurs comptes RiseUp Apr s avoir consult leur courrier ils ont t ravis de pouvoir poursuivre leur lecture des messages m me apr s s tre d connect d Internet Peu apr s C
117. messages comme ind sirables les d placer dans le dossier Ind sirables les supprimer C Marquer les messages d tect s ind sirables comme lus Afficher le journal R initialiser les donn es d apprentissage Annuler Figure 4 La fen tre S curit affichant le contenu de l onglet Ind sirables L onglet Ind sirables Premi re tape Cochez les options pertinentes dans l onglet Ind sirables tel qu illustr la figure 4 ci dessus pour permettre Thunderbird de supprimer les messages que vous d finis comme courrier ind sirable D autres options de filtrage du courrier ind sirable seront abord s plus loin dans cette section L onglet Courrier frauduleux Premi re tape Cochez l option Signaler si le message en cours de lecture est susceptible d tre frauduleux pour permettre Thunderbird d analyser les messages pour y d tecter des fraudes potentielles Ind sirables Courrier frauduleux Antivirus Mots de passe Contenu Web Thunderbird peut analyser les messages pour trouver les courriers susceptibles d tre frauduleux en cherchant les techniques usuelles utilis es pour tromper les utilisateurs Figure 5 L onglet Courrier frauduleux L onglet Antivirus Premi re tape Cliquez sur l onglet Antivirus pour afficher la fen tre suivante Ind sirables Courrier frauduleux Antivirus Mots de passe Contenu Web Thunderbird peut permettre aux logiciels antivirus d an
118. modules automatiquement tel qu illustr la Figure 8 ci dessus 3 4 Comment actualiser les plugins de Mozilla Puisque certains plugins ne s actualisent pas automatiquement il est fortement recommand de rechercher les plus r centes mises jour des Plugins Mozilla Important I est absolument essentiel de faire des mises jour au moins une fois par mois Les plugins sont constamment am lior s et actualis s pour r pondre toutes sortes de probl mes de s curit 209 Pour rechercher des mises a jour de plugins manuellement cliquez sur le lien suivant https Iwww mozilla com fr plugincheck 213 pour afficher le site suivant v rification des plugins Mozilla Firefox Fichier Edition Affichage Historique Marque pages Outils 7 v rification des plugins x JE Gestionnaire de modules compl mentaires 5 RL wa mozilla org Friplugincheck SSS EE 2 Mettez 4 jour vos plugins tiers Firefox fonctionnera sans accroc et en toute s curit tape 1 Cliquez sur le bouton Mise jour pour mettre le plugin jour Aste tape 2 Effectuez toutes les mises jour recommand es avant de red marrer votre navigateur plu D TAILS DU PLUGIN TAT ACTION si Plugins vuln rables e Po plu vuln rable ga Co en savoir O Mettre jour maintenant plus Shockwave Flash Shockwave Flash 10 1 r107 Java Deployment Toolkit 6 0 290 11 version E
119. nettoyage de l espace libre un moment qui n entre pas en conflit avec votre utilisation de l ordinateur par exemple la nuit quand vous ne travaillez pas 3 3 Comment utiliser l option de r criture ponctuelle On Demand Pour cr er une t che de r criture ponctuelle On Demand pour effacer l espace inutilis du disque dur suivez les tapes num r es ci dessous 99 Ry On Demand Premi re tape Cliquez sur Deuxi me tape S lectionnez File gt New Task comme suit Edit Task View Help New Task Ctrl view Log Ctri L Import Export Exit Figure 8 Ouvrir une nouvelle t che dans le menu File L option Unused space on drive devrait d j tre coch e Troisi me tape S lectionnez le disque dont l espace libre doit tre nettoy Dans l exemple ci dessous le disque local C est s lectionn Il s agit habituellement du disque principal sur la plupart des ordinateurs Task Properties Data f Unused space on drive Local Dick L Files on folder D Subfolders T Remove folders T Only subfolders File oo LU Use wildcards T Include subfolders When finished None Keep task on the list Cancel Help Figure 9 La fen tre Task Properties d Eraser Quatri me tape Cliquez sur le bouton OK La t che est maintenant cr e et devrait tre lanc e automatiquement La nouvelle t che devrait tre affich e dans la fen
120. notable cette r gle puisqu ils entrent habituellement en conflit les uns avec les autres Ces modules compl mentaires de Firefox emploient des techniques diff rentes pour prot ger ton navigateur contre diverses menaces NoScript par exemple bloque tous les scripts des sites Internet inconnus mais la plupart des internautes ont tendance approuver les sites qu ils visitent r guli rement ce qui ouvre la porte des scripts potentiellement malveillants Les utilisateurs de NoScript ont aussi tendance permettre aux sites inconnus de charger leurs scripts de fa on temporaire si ces scripts sont n cessaires pour que le site s affiche et fonctionne normalement 6 1 Review Questions e Comment peut on effacer l historique de navigation les cookies et la m moire cache du navigateur e Contre quels types d attaques le module NoScript peut il prot ger votre syst me Tor anonymat et contournement sur Internet Short Description Tor est un logiciel con u pour accro tre le degr d anonymat de vos activit s sur Internet Il camoufle votre identit et protege vos activit s contre les technologies de surveillance sur Internet Tor peut galement tre employ pour contourner le filtrage et les m thodes de censure de l Internet Online Installation Instructions Pour t l charger Tor Lisez la courte Introduction aux Guides pratiques 1 Cliquez sur l icone Tor ci dessous pour ouvrir la page https mww torproject org eas
121. onglets principaux situ s la gauche de la fen tre R SUM LANCER UN SCAN PROTECTION RESIDENTE et MAINTENANCE Chaque onglet est divis en sous onglets qui permettent d afficher les panneaux correspondants Premi re tape Cliquez sur pour afficher la fen tre ci dessous Jo avasi DCENTRED AIDE A PARAM TRES 4 METTRE NIVEAU de gt RESUME Statistiques S CURIS n Protection r sidente Active ANCER UN STAN z Mise jour automatique de la VPS amp Active RESIDENTE Version du programme 5 1 8839 Date d expiration E 2011 08 17 18 14 21 Version de la base de donn es virale WPS 410117 1 n PROTECTION D MAINTENANCE MODE SILENCIEUX D SACTIV Activer avast va afficher ses messages pop upialertes et sons si n cessaire mais restera silencieux si une application en plein cran est active Modifier les r glages Figure 1 L onglet R SUM affichant le panneau tat actuel S CURIS La liste ci dessous d taille bri vement les fonctions des quatre onglets principaux RESUME Cet onglet comprend les sous onglets tat actuel et Statistiques Le sous onglet tat actuel affiche l tat des composantes principales utilis es par avast pour d fendre votre ordinateur contre les virus et autres attaques Le panneau Statistiques affiche les op rations des composantes d avast Affichage par semaine mois ou ann e LANCER UN SCAN Cet o
122. option Taille personnalis e et saisissez la taille de l archive en octets dans la zone de texte Taille personnalis e octets 2147403647 Figure 10 La zone de texte Taille personnalis e Un apercu des tailles e 1 Ko kilooctet 1 024 octets un document texte d une page fait a l aide de Open Office correspond environ 20 Ko e 1 Mo m gaoctet 1 024 Ko une photo prise l aide d une cam ra num rique se situe g n ralement entre 1 et 3 Mo e 1 Go gigaoctet 1 024 Mo environ une demi heure d un film DVD de bonne qualit Commentaire Lorsque vous choisissez une taille personnalis e pour d couper vos copies de sauvegarde afin de les stocker sur un DVD ou un CD Cobian Backup ne copiera pas automatiquement la sauvegarde sur votre dispositif de stockage Le programme cr era plut t vos archives sur votre ordinateur et vous devrez les graver vous m me sur le CD ou le DVD Prot ger par mot de passe Cette option vous permet de choisir un mot de passe pour prot ger vos archives Saisissez simplement deux fois un mot de passe dans les zones de texte appropri es Au moment de d compresser l archive le programme vous demandera votre mot de passe avant d ex cuter la t che Commentaire Si vous souhaitez augmenter le niveau de s curit de l archive vous devriez envisager d utiliser une autre m thode que celle du mot de passe Cobian Backup vous permet galement de chiffrer votre archive Ce
123. ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant e Lisez attentivement les Consignes d installation dans la prochaine section avant de poursuivre l installation e Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apr s l installation Cobian Backup 92 Cr er une copie de sauvegarde Cette section aborde les configurations minimales n cessaires la cr ation de copies de sauvegarde de groupes de fichiers D autres sections aborderont la compression et ou le chiffrage des copies de sauvegarde des fichiers Cobian 76 Backup vous permet de cr er des t ches de sauvegarde qui peuvent tre configur es pour inclure un groupe particulier de fichiers et ou de r pertoires Vous pouvez r gler le programme pour que ces t ches de sauvegarde soient ex cut es a des heures et des jours d termin s Pour cr er une t che de sauvegarde suivez les tapes num r es ci dessous a Ceci active la fen tre Propri t s de Premi re tape Cliquez sur pour cr er une nouvelle t che de sauvegarde Le menu de gauche vous offre d activer les diff rentes fen tres et d tablir les param tres n cessaires la proc dure de sauvegarde Propri t s de MasSauvegarde T G n ral gt Fichiers MaSauvegarde Planification 442058091 7025 42F4 94CD 10EFSS65E356
124. possible de les utiliser dans un caf Internet R Tu peux restaurer ton archive qu elle soit chiffr e ou compress e sur n importe quel ordinateur o Cobian Backup est install Q Je suis aux prises avec un v ritable probl me d espace sur mon ordinateur J ai des doutes quant l espace que je pourrai conomiser en compressant mes fichiers Peux tu me donner quelques exemples simples R La majeure partie de l espace d un ordinateur est habituellement occup e par des fichiers photos vid o et audio Tu peux v rifier l espace que ces fichiers occupent sur ton ordinateur en cliquant droite sur le r pertoire qui les contient et en choisissant l option Propri t s Si tu as peu d espace libre sur ton ordinateur tu peux envisager de cr er des archives des fichiers pour ensuite retirer les originaux de ton ordinateur Q On me demande toujours de mettre jour des programmes que j obtiens sur Internet Si une nouvelle version de Cobian Backup est cr e et que je la t l charge j ai peur de ne plus avoir acc s mes fichiers compress s et chiffr s Devrais je t l charger des mises jour R Tu devrais toujours t l charger les plus r centes mises jour puisqu elles apportent souvent des am liorations op rationnelles et s curitaires Cobian Backup continuera de bien fonctionner sur ton ordinateur et toutes les nouvelles versions seront compatibles avec les copies cr es avec une ancienne version du
125. premier choix pour la plupart des programmes malveillants Un scan au d marrage devrait tre en mesure de d tecter m me les plus agressifs des rootkits c est le nom employ pour d signer un type de logiciel malveillant particuli rement pernicieux Il est fortement recommand de planifier un scan au d marrage si vous avez le moindre soup on que votre syst me a t compromis ou infect L option Scan au d marrage est recommand e pour un scan complet et minutieux de votre syst me Le scan peut prendre un certain temps selon la vitesse de votre ordinateur la quantit de donn es examiner et le nombre de disques dur branch s votre ordinateur Le Scan au d marrage est toujours planifi pour le prochain red marrage de votre ordinateur Pour scanner votre syst me au prochain d marrage suivez les tapes d crites ci dessous Premi re tape Cliquez sur pour afficher le panneau SCAN AU D MARRAGE oe 5 Planifier maintenant m tae Deuxieme tape Cliquez sur pour planifier un scan au prochain d marrage de votre ordinateur Red marrer l ordinateur Troisi me tape Cliquez sur pour lancer le scan au d marrage imm diatement si vous pr f rez Commentaire Un scan au d marrage s ex cute avant que le syst me d exploitation et l interface utilisateur ne soient charg s C est pourquoi vous ne verrez qu un cran bleu affichant le progr s du scan tel qu illustr ci dessous A Kiz 4 oe H Windows
126. processus de r cup ration comme tel sera examin la section 4 0 Comment r cup rer et effacer des fichiers de fa on s curitaire avec Recuva 119 3 1 Comment ex cuter un scan avec l assistant de Recuva L Assistant de Recuva est recommand dans les situations ou le nom du fichier r cup rer n est pas connu Ce mode est galement recommand si vous utilisez Recuva pour la premi re fois L Assistant de Recuva vous laisse r gler les param tres du scan en vous permettant de sp cifier le type de fichier et ou l emplacement original du fichier supprim Pour commencer chercher les fichiers supprim s suivez les tapes num r es ci dessous Premi re tape Cliquez sur Fecuva ou s lectionnez D marrer gt Programmes gt Recuva gt Recuva pour lancer le programme et afficher la fen tre suivante Assistant de Recuya Bienvenue dans l assistant de Recuva Cet assistant vous aidera r cup rer vos Fichiers effac s R pondez simplement 4 quelques questions t Recuva fera le reste Si vous ne d sirez pas utiliser cet assistant pressez simplement Annuler et vous aurez acc s aux caract ristiques avanc es de Recuva C Ne pas afficher cet assistant au d marrage Figure 1 La fen tre Bienvenue dans l assistant de Recuva Astuce Si vous connaissez le nom du fichier que vous souhaitez r cup rer au complet ou en partie cliquez sur pour vous afficher l interface principale de Piriform Recuva V
127. programme Q La pr sence de ce programme sur mon ordinateur ne signale t elle pas clairement que j ai des donn es chiffr es R Tu n as pas besoin de conserver une copie de sauvegarde chiffr e sur ton ordinateur Cobian Backup n est pas un programme r put pour le chiffrage de donn es puisque ce n est pas sa fonction principale Q Est ce pr f rable d utiliser Cobian Backup ou TrueCrypt pour chiffrer des fichiers R Il est pr f rable d utiliser TrueCrypt pour chiffrer des fichiers sur ton ordinateur Le m canisme de chiffrage est plus puissant et offre la possibilit d ajouter et de supprimer des fichiers du volume chiffr Tu peux par ailleurs cr er une copie de sauvegarde d un volume TrueCrypt l aide de Cobian Backup Q Y a t il d autre information que je dois conna tre avant d installer l option de Sauvegarde sur serveur distant par FTP R Tu devrais savoir si ton fournisseur offre le service FTP et conna tre les d tails d ouverture de session Il est pr f rable que tu utilises une version s curis e de FTP le SFTP si cette option est offerte par ton fournisseur de service 4 1 Questions r capitulatives Quelle est la diff rence entre les copies de sauvegarde incr mentielles et diff rentielles Quelle est la meilleure fa on de s curiser une copie de sauvegarde Comment stocker une copie de 1 Go sur un disque CD Comment restaurer un seul fichier d une copie de sauvegarde Est
128. qu il s ex cute quand vous le fe lgnorer l ment EE lgnorer Produits Ignorer certains produits lors du balayage Outils 9 lanorer Cookies Ignore certains cookies lors du balayage Info amp Licence Eo ee Ignorer Cookies Figure 4 La fen tre r glages Quatri me tape Double cliquez sur outils pour afficher les outils qui vous permettront d identifier des mouchards que le processus de v rification normal ne suffit pas d tecter et refaire la v rification du syst me Spybot Search amp Destroy Fichier Mode Langue Aide S pybot 5 amp 0 E Outils Outils Spybot S amp D offre un tas d outils qui permettent aus utilisateurs avertis de s informer sur le spyware non d tect lors d une recherche ordinaire et de nettoyer et optimiser leur syst me Certaines de ces fonctions peuvent cependant avoir des cons quences importantes donc soyez s r de ce que vous faites si vous les utilisez Yous pouvez cacher les outils avec lesquels vous n tes pas l aise en les d cochant dans cette liste E Vor le rapport gt Effaceur de s cur R sident Ajustements IE Cacher cette information B Int rieur du syst Outil Description Ci Voir le rapport Voit un rapport syst me complet ou sp cifique en for Envoyer un rapport de d boggage aux auteurs de 5 M Infos d sinstallation E Effaceur de s curit Retirer de votre disque dur de fa on s curis e les fic EI D marrage syst me
129. qu une adresse veuillez les s parer l une de l autre par une espace Logout Afficher le nom Thierry Fictit C est le nom qui sera affich lorsque vous creerez ou r pondrez des billets d aide Mot de passe Question secrete Quelle estta couleur pr f r e Si vous oubliez votre mot de passe il vous sera possible de le changer en r pondant cette question de mot de passe C est pourquoi il est important que vous choisissiez une question dont vous seul connaissez la r ponse R ponse secr te cogert 08e td Ceci est la r ponse secrete votre question de mot de passe Anniversaire Avant de pouvoir changer votre mot de passe en r pondant votre question secrete vous devrez indiquer votre date d anniversaire telle que vous l aurez saisie ici a Mot de passe Si vous souhaitez changer de mot de passe saisissez votre nouveau mot de passe ici Saisir le mot de passe de nouveau Saisissez votre mot de passe de nouveau pour v rifier que ous n avez pas fait d erreur R gion mi Ww fran ais vw Ce param tre determine la langue choisie par d faut lorsque vous utilisez le panneau de configuration de l utilisateur Pays Hous utilisons l information sur le pays pour determiner les langues d usage et les emplacements de nos prochains serveurs Ces renseignements sont optionnels Fuseau horaire Tous les affichages de l heure seront r gl s selon ce fuseau horaire
130. questions r capitulatives Elena et Nikolai ont tous deux l impression que Spybot est un programme complet et facile utiliser Sa fonction essentielle soit de prot ger un ordinateur des infections et des mouchards est ex cut e automatiquement M me s ils sont un peux nerveux d autoriser ou de refuser certains changements lorsque TeaTimmer sollicite leur attention ils ont le sentiment qu ils apprendront rapidement diff rencier les processus l gitimes des processus malveillants Q Si je d sinstalle le programme qu advient il des programmes espions que Spybot a trouv lors des recherches effectu es dans le pass Demeurent ils en quarantaine sur mon ordinateur ou sont ils en fait supprim s A Lorsque tu d sinstalles Spybot tous les l ments plac s en quarantaine sont supprim s Q Nikolai je perd souvent la trace de cookies et de trackers dont j ai besoin ou que je trouve utiles Comment puis je emp cher qu ils soient supprim s ou r par s A Ne t en fais pas Il y a plusieurs fa ons de prot ger tes cookies utiles Premi rement lorsque Spybot a achev la v rification du syst me il dresse une liste de tous les probl mes et de toutes les menaces d tect s Clique sur chacun des l ments pour obtenir des renseignements suppl mentaires leur sujet et pour t aider d cider si tu souhaites bel et bien le supprimer ou au contraire le garder Sinon lance Spybot et s lectionne Mode gt mode avanc gt
131. r gler Pidgin enregistrer un compte de MI existant dans Pidgin ajouter un correspondant ou contact dans le vocabulaire de Pidgin demander a votre contact de faire la m me chose et finalement acc der la fen tre de clavardage pour entamer votre premi re s ance de chat Puisque une s ance de messagerie instantan e a lieu entre deux parties les exemples sur cette page d crivent comment les divers formulaires et fen tres s affichent pour les deux contacts correspondants repr sent s par deux personnages fictifs Salima et Thierry diff rentes tapes de la proc dure d enregistrement et de configuration Tous les exemples sont du protocole Google Talk N B Avant de commencer utiliser Pidgin vous devez d j disposer d un compte de messagerie instantan e IM avec l un des fournisseurs list s la Figure 3 Si vous souhaitez cr er un compte d IM nous recommandons fortement Google Talk Veuillez vous r f rer la section 4 0 Comment cr er un compte Google Talk 53 pour plus de renseignements 2 4 Comment enregistrer votre compte de messagerie instantan e dans Pidgin Pour enregistrer votre compte de MI dans Pidgin veuillez suivre les tapes suivantes A Premi re tape Cliquez sur Pidgn ou s lectionnez D marrer gt Pidgin pour lancer Pidgin la premi re ouverture de Pidgin la fen tre suivante s affiche 134 Comptes Bienvenue dans Pidgin Vous n avez aucun compte configur Pour vous co
132. r gles que vous avez d termin es Ce mode ne g n re aucune r gle de trafic pour les applications et n enregistre pas leur comportement Mode avanc Ce mode applique uniquement les strat gies de s curit et de r seautage d termin es par l utilisateur dans les fen tres T ches Pare feu gt Strat gie de S curit R seau et T ches Dedense gt Strat gie de S curit Mode s curis Ce mode est le r glage par d faut de COMODO Firewall y compris les installations D fense proactive optimale et D fense proactive maximale Astuce COMODO Firewall maintient une liste interne des applications et fichiers r guli rement utilis s qui ont t d finis comme s rs et n met pas d alertes pour ceux ci Avertissement Les modes Apprentissage et D sactiv ne sont pas recommand s car ils peuvent nuire l efficacit de COMODO Firewall et exposer votre ordinateur des risques d infection 4 2 La fen tre Param tres Defense Commentaire Les fonctionnalit s et options d crites dans cette section exigent une compr hension approfondie des pare feu et des questions de s curit et est par cons quent principalement con u pour les utilisateurs de niveau avanc Important si vous avez coch l une ou l autre des options Pare feu avec d fense proactive optimale et Pare feu avec d fense proactive maximale lors du processus d installation de COMODO Firewall le syst me de pr vention des intrusions Defense a t au
133. s certains sites Web NoScript fonctionnera silencieusement en arri re plan jusqu ce qu il d tecte la pr sence de contenu JavaScript Adobe Flash ou autre contenu de type script A ce moment l NoScript bloquera ledit contenu et la barre d tat du logiciel s affichera au bas de la fen tre Firefox tel qu illustr ci dessous Javascript actuellement interdit SCRIPT gt 23 lt OBJECT gt 1 Figure 1 La barre d tat de NoScript La barre d tat de NoScript affiche de l information sur les objets par exemple la publicit et les fen tres intempestives et les scripts dont l ex cution est actuellement bloqu e par le programme Les deux figures suivantes sont des exemples typiques de NoScript l oeuvre la Figure 2 NoScript a r ussi bloquer une publicit cr e en Adobe Flash Player sur un site commercial Figure 2 Un exemple de publicit intempestive bloqu e par NoScript sur un site commercial la Figure 3 le site Internet de Twitter affiche un avertissement vous invitant activer JavaScript au moins temporairement pour afficher normalement le contenu du site twitter Langue fran ais zi z 5 pr f rences de votre navigateur vous pourriez avoir une meilleure experience sur notre Figure 3 Le site Internet de Twitter sugg re d activer JavaScript Puisque NoScript ne fait pas la diff rence entre code malveillant et code l gitime il est possible que certaines fonctions et f
134. s lectionn s Figure 14 La fen tre principale de KeePass Password Safe Commentaire Le panneau d affichage au bas de cette fen tre montre les renseignements inclus dans l entr e s lectionn e Cela comprend la cr ation l dition et la date d expiration ainsi que les notes enregistr es dans cette entr e Le mot de passe n y est pas r v l e Expire le Cochez cette option pour activer les zones de texte o vous pouvez sp cifier une date limite de validit Ce faisant vous pouvez ajouter une note qui vous rappellera de changer votre mot de passe date fixe tous les 53 trois mois par exemple Lorsqu un mot de passe aura d pass sa date limite de validit une petite croix rouge appara tra c t de son nom tel qu illustr dans exemple ci dessous NetSecuredb kdb KeePass Password Safe Sele File Edit View Tools Help ealecae Qulai lel J E Ci coli Title User Mame Password UAL Notes Windows F Gmail securitubos org e https mail Mail Servers Ed Network Internet cn eMail OF Homebanking L Back L Backup la Group Intemet Tithe Gmail User Hame secunitobos org Password lt lt URL https mail google com Creation Time 12 11 2010 08 31 37 Last Modification 12 11 2010 08 35 31 Last Access 1211 2010 08 35 31 Expires 1271172010 08 35 00 Mail Server settings POPS SSL pop gmail com Port 995 SMTP TLS smtp gmail com Port 465 Total
135. s affiche dans la barre des t ches tel qu illustr ci dessous OG al Gee cr Figure 8 L icone de connectivit de COMODO Firewall ici surlign en noir dans la barre des t ches Lorsque une requ te est faite pour aller sur Internet ou lancer un programme qui doit acc der a Internet par exemple un navigateur Web une s rie de fl ches orange pointant vers le bas et de fl ches verte pointant vers le haut s afficheront pour indiquer toute requ te de connexion entrante ou sortante a Internet tel qu illustr ci dessous 37 Figure 9 L icone de connectivit de COMODO Firewall en action Apres quelques minutes de fonctionnement le Centre de messagerie de COMODO affichera peut tre un message comme celui ci COMODO Message Center i COMODO Forums Need help Have feedback You can join COMODO Forums now and get unlimited support From the community Learn More Figure 10 La fen tre du Centre de messagerie de COMODO Commentaire Cliquez sur le lien Learn more pour tre automatiquement redirig vers les forums d aide de Comodo Astuce Cliquez a droite sur l icone de connectivit de COMODO Firewall dans la Barre des t ches tel qu illustr la figure 10 pour afficher le menu contextuel suivant ainsi que ses sous menus Niveau de S curit Pare Feu Niveau S curit Defense Niveau de S curit de la Sandbox Game Mode G rer mes configurations Configuration COMOCS Internet Security
136. sauvegarde Cr er une sauvegarde du Registre tape 3 sur Figure 4 La fen tre Cr er une sauvegarde du Registre de l Assistant Spybot S amp D Commentaire I est fortement conseill de cr er une copie de sauvegarde du registre L explication d taill e du Registre Windows est donn e dans le guide pratique CCleaner 36 Deuxi me tape Cliquez sur lS Ue See oe Eu eats dans la figure 4 pour cr er et sauvegarder une copie de sauvegarde du registre de votre systeme aren z Suivant a nE wi Troisi me tape Cliquez sur pour afficher la fen tre Spybot Rechercher des mises jour Si vous tes connect Internet suivez les tapes num r es ci dessous Rechercher des mises jour Quatri me tape Cliquez sur Laisse assal pour afficher la fen tre Spybot Rechercher des mises jour et rendez vous directement 2 la section Comment actualiser les r gles de d tection et les bases de donn es de vaccination de Spybot e Si vous n tes pas connect Internet suivez les tapes num r es ci dessous Cinqui me tape Cliquez sur pour afficher la fen tre Vaccination du syst me et lancer la vaccination du syst me tel qu illustr ci dessous Spybot Search amp Destroy Fichier Mode Langue Aide Spybot Search amp Destroy 1 6 2 mam Destroy acciner g Re contr ler ME Annuler ice Apply passive protection La Vaccination vous permet de prendr
137. sauvegarde Pour d marrer la cr ation d un fichier de sauvegarde suivez les tapes num r es ci dessous Premi re tape Cliquez sur l ic ne Fichiers dans le coin gauche de la fen tre Propri t s de pour s lectionner les fichiers qui seront copi s Propri t s de Masauvegarde T G n ral Glisser d poser depuis l explorateur windows Fichiers SQUrce io Planification gt C Mes Documents Cal Archive Sp cial i Ev nements f Avanc EL Ajouter Destination je Chsauvegarde 2 Figure 3 La fen tre Propri t s de affichant les fen tres Source et Destination Deuxi me tape S lectionnez les fichiers que vous souhaitez copier Dans l exemple pr c dent le dossier Mes documents est s lectionn TEN gt Ajouter ie Troisi me tape Cliquez sur dans la fen tre Source pour activer le menu suivant La Fichiers R pertoire Site FTP Manuellement Figure 4 La fen tre Source le menu du bouton Ajouter Quatri me tape S lectionnez Fichiers pour cr er des copies de sauvegarde de fichiers individuels et R pertoire si vous souhaitez cr er une copie de sauvegarde d un r pertoire entier ou pour indiquer quel fichier ou r pertoire doit tre copi Commentaire Vous pouvez ajouter autant de fichiers ou de r pertoires que vous le souhaitez Si vous souhaitez effectuez une sauvegarde de fichiers se trouvant d j sur votre serveur FTP s lectionnez
138. se trouve juste en dessous de cet espace 108 Windows Applications 6 Firefox Mozilla Cache Cookies Historique Historique des t l chargements Informations saisies dans les Formul Session Compacter les bases de donn es Applications Adobe ImageReady C5 Adobe Photoshop C5 Adobe Reader 9 0 RSS pe MS Office Picture Manager Windows Applications A Mero Burning ROM Internet Explorer A Office 2003 Fichiers temporaires Office XP Cookies OpenOffice 3 Historique ES Internet Adresses tap es r cemment Shea Effacer les Fichiers Index dat Yuze Emplacement des t l chargemer amp Multim dia ad Adobe Flash Player 1 Windows Explorer DYD Shrink DEEE r cents Macromedia Flash Mx 2004 Ex cuter dans le menu D marre Media Player Classic Saisie automatique de la recherc Quicktime Player Autres listes de Fichiers r cents Quicktime Player Cache Y Syst me Windows Media Player Vider la Corbeille amp utilitaires Fichiers temporares SpyBot Search and Destroy Presse paplers Windows Defender Fichiers de vidage m moire WinRAR Fragments de fichiers chk E Windows Fichiers journal de Windows MS Management Console Cache DNS MS Photo Editor Raccourcis du Menu D marrer Ra MS wordpad lt i RegEdit Figure 2 Les onglets Windows et Applications avec toutes les options coch es Commentaire En suivant les prochaines tapes vous supprimerez les fichiers temporaires associ s aux items que vous av
139. secours ou Rescue CD DVD On peut les telecharger sous forme d images ISO un format qui peut tre facilement grave sur un disque CD ou DVD 16 Pour utiliser un CD ou un DVD anti programme malveillant veuillez suivre les tapes d crites ci dessous 1 T l chargez et gravez le programme anti logiciel malveillant sur un CD Vous pouvez utiliser un logiciel gratuit comme ImgBurn 14 pour graver l image sur un disque 2 Ins rez le disque dans le lecteur de CD DVD de l ordinateur infect puis red marrez l ordinateur partir du CD DVD Habituellement vous pouvez d marrer partir d un disque en appuyant sur la touche F10 ou F12 du clavier imm diatement apr s avoir allum l ordinateur Soyez tr s attentif aux consignes qui s affichent sur l cran lors du d marrage pour conna tre la m thode appropri e sur votre ordinateur 3 Connectez votre ordinateur Internet pour permettre au programme anti logiciel malveillant de mettre jour ses d finitions de virus si n cessaire Le programme se mettra automatiquement la recherche des menaces sur votre ordinateur puis il les supprimera au fur et mesure Voici une liste d images de CD de secours AVG Rescue CD 115 Kaspersky Rescue CD 16 F Secure Rescue CD 117 BitDefender Rescue CD ns Il peut aussi tre utile de scanner votre ordinateur l aide des outils suivants qui se mettent en marche au d marrage de Windows OS Par contre ces outils ne s ex cuteront qu
140. standard exactement de la m me fa on qu avec un lecteur normal par exemple en le glissant depuis un autre r pertoire Lorsque vous d placez un fichier depuis le volume standard vers un autre emplacement celui ci est automatiquement d chiffr De la m me fa on lorsque vous d placez un fichier vers le volume standard celui ci est automatiquement chiffr Lorsque votre ordinateur plante ou s il est soudainement teint TrueCrypt ferme automatiquement le volume standard Important Apr s avoir transf rer des fichiers dans le volume TrueCrypt assurez vous de ne laisser aucune trace de ces fichiers ailleurs sur l ordinateur ou la cl USB dontils proviennent Veuillez consulter le chapitre 6 D truire d finitivement des donn es sensibles 2 du livret pratique 3 1 Comment d monter un volume standard Dans TrueCrypt le terme d monter d signe simplement le processus par lequel le volume est rendu inaccessible Pour fermer ou d monter un volume standard et faire en sorte que les fichiers qui s y trouvent ne soient accessibles qu aux personnes disposant du bon mot de passe suivez les tapes num r es ci dessous Premi re tape S lectionnez le volume voulu dans la liste des volumes mont s de la fen tre principale de TrueCrypt 68 Le Volume Taille Algorithme de chiffr Type A Lill CADocuments and Settings 4dministrateuriMon 9 6 Mo Normal Figure 17 S lectionner le volume stan
141. sur le lecteur M Commentaire Dans la figure 1 le lecteur M est s lectionn pour le montage du volume standard mais vous pouvez choisir n importe quel lecteur Troisi me tape Cliquez sur lien La fen tre S lectionner un volume TrueCrypt appara tra Selectionner un volume TrueCrypt Regarder dans 3 Mes documents d jE Foste de travail scat CECEN Mom du fichier Mon Volume F Fichiers de type Tous les fichiers Annuler Figure 2 La fen tre S lectionner un volume TrueCrypt Quatri me tape S lectionnez le fichier du volume standard que vous avez cr puis cliquez sur pour fermer la figure 2 et revenir la console TrueCrypt Monter a Cinqui me tape Cliquez sur te pour activer la fen tre Entrez le mot de passe pour illustr e ci dessous 67 Entrez le mot de passe pour ts and Settings idministrateur M Mok de passe RARE Mots de passe et Fichiers cl en cache Annuler Afficher mot de passe Fichiers cl Fichiers cle Options Figure 3 La fen tre Entrez le mot de passe pour Sixi me tape Saisissez le mot de passe dans la zone de texte Mot de passe Septi me tape Cliquez sur pour monter le volume standard Commentaire Si le mot de passe que vous avez saisi est incorrect TrueCrypt vous en avisera et vous devrez saisir le mot de passe de nouveau puis cliquer sur x i cette fois ci le mot de passe e
142. sur les sites Si vous en cr ez un il vous sera demand de l introduire une Fois par session lorsque Thunderbird acc de aux informations enregistr es prot g es par ce mot de passe Mot de passe actuel Saisissez le nouveau mot de passe Saisissez le nouveau Mesure de la qualit du mot de passe Faites attention 4 ne pas oublier le mot de passe principal Si vous l oubliez yous n aurez plus acc s aux informations qu il prot ge Figure 9 La fen tre Modifier le mot de passe principal Cinqui me tape Saisissez un mot de passe suffisamment difficile que vous seul connaitrez puis cliquez sur Mots de passe enregistr s pour confirmer votre Mot de passe principal La prochaine fois que vous cliquerez sur suivante appara tra pour vous demander de saisir votre mot de passe principal la fen tre Mot de passe requis oe Veuillez saisir le mot de passe principal de S curit personnelle Figure 10 La fen tre Mot de passe requis L onglet Contenu Web Un cookie est un minuscule texte cod que votre navigateur web utilise pour authentifier ou identifier un site Internet donn L onglet Contenu Web vous permet de sp cifier quels cookies de blogs de nouvelles ou de groupes de discussions sont s rs et fiables Premi re tape Cliquez sur l onglet Contenu Web pour afficher la fen tre suivante 186 Ind sirables Courrier frauduleux Antivirus Mots de passe Contenu Web Thu
143. tape Ouvrez l interface principale de COMODO Firewall Deuxi me tape Cliquez sur TOILE LC CETTE EL ECC ECC E TEE EEE CET EE EEE CEE TE EC CEE PTE CEE CEE EEE LEE CIC EE DEEE CEE CE CT ES CEE TE ETES CEE LE CIE EE TEL IE LEE ETC EE LEE pour afficher la fen tre T ches du Pare feu ou T ches Defense respectivement Troisi me tape Cliquez sur Param tres du comportement du te Param tres Defense Pare feu e Vous pouvez ubliser cette section pour modifier Acc der et configurer les diff rentes options de pare feu niveau de s curit niveau de fr quence d alerte OU diff rents r glages qui permet Defense operate according to specific defense requirements of the computer Pour afficher le contenu de l onglet Param tres du comportement du pare feu OU celui de l onglet Param tres Defense respectivement Astuce Les Niveau de S curit Pare feu Niveau de S curit Defense et Niveau de S curit de la Sandbox qui sont abord s dans la prochaine section peuvent tre r gl s facilement et efficacement en passant par l icone de connectivit de COMODO Firewall qui se trouve dans la Barre des t ches Windows Cliquez a droite sur l icone de connectivit pour afficher le menu contextuel et les sous menus tel qu illustr ci dessous Bloguer Tout Niveau de S curit Pare Feu Mode Avanc Niveau S curit Defense Mode S curis Niveau de S curit de la Sandbox Mode Apprentissage Game Mode
144. toutes les requ tes entrantes et sortantes si votre service Internet ralentit ou plante soudainement et ou si vous avez des raisons de croire qu un processus ou un programme malveillant est en cours de t l chargement ou d op ration Ce faisant vous mettez automatiquement le pare feu en mode de fonctionnement Bloquer Tout R visez le sommaire d taill dans la fen tre Connexions actives pour trouver les possibles sources du probl me A ajr M 7 ab Re autoriser Tout Trafic g Apr s vous tre assur d avoir r solu les probl mes cliquez sur O SGavtoriser Tout Trafic pour indiquer COMODO Firewall de recommencer traiter les requ tes entrantes et sortantes et retourner au P Medes curis Comme d habitude 3 2 1 Les icones d tat de COMODO Firewall COMODO Firewall et Defense fonctionnent main dans la main si les deux programmes sont en cours d op ration l icone qui se trouve la gauche de l interface principale s affiche comme suit E vV Tous les syst mes sont Figure 6 L icone d tat vert de COMODO Firewall Si l un ou l autre des programmes est d sactiv l icone d tat indique que le pare feu ou une des composants de la protection proactive est d sactiv The firewall protection is disabled Enable nou Figure 7 L icone d tat jaune indiquant que le pare feu est d sactiv Si les deux programmes sont d sactiv s l icone d tat s affiche comme suit 41 Figure 8
145. tre principale d Eraser Cinqui me tape Cliquez a droite sur la t che pour activer le menu d filant illustr ci dessous M Eraser On Demand E ME File Edit Task View Help Boi M et GA eM Eraser C Name Ma 5 Sch mi n dows Cs ae ne Properties Alt Enter ri Delete Del Run All Ctri Alt R SAND New Task Ctrl h Explorer Starks bo erase the selected data Figure 10 La fen tre principale d Eraser avec l option Run s lectionn e Sixieme tape S lectionnez Run pour activer la boite de dialogue suivante 100 ou are about to erase all selected data on the list Files cannot be recovered after erasing please make sure that the list contains only the data that you wish to destroy re You sure You want to continue Figure 11 La boite de dialogue Eraser Septieme tape Cliquez sur le bouton Yes Une barre de progr s appara t et Eraser proc de au nettoyage de l espace vide Erasing Unused disk space Cluster Tips CA auction ew T icket4uction S eth enuForm class Figure 12 La fen tre d Eraser 3 4 Comment utiliser l option de nettoyage par t che planifi e Comme il est souvent trop facile d oublier d entretenir son ordinateur convenablement Eraser offre la possibilit de lancer automatiquement les t ches de nettoyage intervalle quotidien ou hebdomadaire une heure d finie d avance CRETE Premi re tape Cliquez sur dans la fen tre pri
146. votre volume TrueCrypt standard Le pr sent guide explique comment fonctionnent les deux types de volume Offline Installation Instructions Pour installer TrueCrypt e Lisez la courte Introduction aux Guides pratiques 111 e Cliquez sur l icone TrueCrypt ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant e Lisez attentivement les Consignes d installation dans la prochaine section avant de poursuivre l installation e Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apr s l installation TrueCrypt 77 ER ra Comment installer TrueCrypt et cr er des volumes standards Sommaire des sections de cette page 2 0 Comment installer TrueCrypt 2 1 A propos de TrueCrypt 2 2 Comment cr er un volume standard 2 3 Comment cr er un volume standard sur une cl USB 60 e 2 4 Comment cr er un volume standard suite 2 0 Comment installer TrueCrypt Premi re tape Double cliquez TrueCrypt Setup 7 03 sj la bo te de dialogue Fichier ouvert Avertissement de s curit s affiche cliquez sur errr pour afficher la fen tre TrueCrypt License Deuxi me tape Cochez l option accept and agree to be bound by the license terms pour activer le bouton Accept cliquez sur RTS pour afficher la fen tre suivante mw TrueCrypt Setup 7 a Mode
147. will specify its maximum possible size Note that the minimum possible size of a FAT volume is 275 KB The minimum possible size of an NTFS volume is 2829 KB Aide lt Pr c dent Annuler Figure 11 La fen tre Taille du volume La fen tre Taille du volume vous permet de pr ciser la taille du volume standard Dans cet exemple le volume est r gl 10 Mo Vous pouvez toutefois d terminer la taille qui vous convient Prenez en consid ration les documents et les types de fichiers que vous voudrez stocker ainsi que leur poids et d terminez ensuite une taille de volume appropri e Astuce Si vous avez l intention de cr er une copie de sauvegarde de votre volume standard sur un CD vous devriez r gler votre volume 700 Mo Onzi me tape Saisissez la taille de volume souhait e dans la zone de texte puis cliquez sur pour afficher la fen tre suivante Assistant de cr ation de volume TrueCrypt Mot de passe du volume DEEE Mok de passe eee SESS EEE PE NE DEEE EE oe EREEREER E Confirmer ie E FU Afficher mot de passe Es Fichiers cl Il est tr s important que vous choisissiez un bon mot de passe Vous devriez viter d utiliser un mot simple que l on trouve dans un dictionnaire fou une combinaison de plusieurs de ces mots Il ne devrait pas contenir de noms ou de dates de naissance Il ne devrait pas tre facile deviner Un bon mot de passe est une combinaison de minuscules et de majuscules
148. zones de texte tel qu illustr dans l exemple ci dessous 120 Question secrete Quelle east votre couleur pr f r e Si vous oubliez votre mot de passe il vous sera possible de le changer en r pondant cette question de mot de passe C est pourquoi il est Important que vous choilsissiez une question dont VOUS seul connaissez la r ponse R ponse secr te dMaqerd qvrigh Ceci est la r ponse secrete votre question de mot de passe Anniversaire Avant de pouvoir changer votre mot de passe en r pondant votre question secrete vous devrez indiquer votre date d anniversaire telle que vous l aurez saisie Ici Mot de passe Saisissez votre mot de passe ici Yeuilez choisir un mot de passe comprenant au moins six caract res et une combinaison de lettres de chiffres et de symboles Saisir le mot de passe de nouveau Saisissez votre mot de passe de nouveau pour confirmer que vous n avez pas fait d erreur lt lt Fr c dent Suwant gt gt Figure 4 Une exemple de question et r ponse sabot es dans le formulaire de Mot de passe Attention Cela signifie galement qu il sera pratiquement impossible de r initialiser votre mot de passe Vous devrez vous en rappeler Si cette m thode n est pas vraiment pratique a demeure l option la plus s re Le mot de passe pour votre compte RiseUp est l l ment le plus important en ce qui trait la s curit du comte Vous devez choisir un mot de passe fort
149. 10 stable using method win3z Good ao t 17 13 05 46 890 Opening Socks listener on 127 0 0 1 9050 ao t 17 13 05 46 890 Opening Control listener on 127 0 0 1 9051 ao t 17 13 05 46 890 Parsing GEOIP file ao t 17 13 05 51 453 Openssl Openssl 1 0 0d 6 Feb 2011 looks like version 0 9 8m or later I will try ao t 17 13 05 51 453 We now have enough directory information to build circuits ao t 17 13 05 51 453 Bookstrapped 60 Connecting to the Tor network ao t 17 13 05 51 453 Bookstrapped 85 Finishing handshake with First hop ao t 17 13 05 52 031 Bootstrapped 90 Establishing Tor circuit ao t 17 13 05 52 968 Our directory information is no longer up to date enough to build circuits We ha ao t 17 13 05 52 968 I learned some more directory information but not enough to build a circuit We ao t 17 13 05 53 078 Notice Tor has successfully opened circuit Looks like client Functionality is working it 147 ANNE CS AT i ed ee An Mam Figure 2 Un message confirmant la connexion surlign en bleu Ce message indique que Tor a r ussi tablir une route travers son r seau et semble fonctionner normalement Note M me si vous utilisez Mozilla Firefox vous devez encore activer le Torbutton avant de pouvoir naviguer sur Internet de fa on anonyme Si vous utilisez un autre navigateur vous devez d abord r gler les param tres du proxy pour tre en mesure de vous connecter Internet via Tor Si le journa
150. 20 1419 12 2010 08 20 Figure 10 La Zone de quarantaine affichant deux virus Deuxi me tape Cliquez a droite sur un des virus pour afficher le menu des actions possibles tel qu illustr ci dessous 19 ZONE DE QUARANTAINE eo La zone de Quarantaine fonctionne comme un coffre de fichiers suspects et infect s En d pla ant un fichier en e Quarantaine vous lisolez du reste du syst me pour l emp cher de nuire Mom Emplacement d origine Derniers changements Date du trans Bitar _com zip CADocuments and Settings 2010 08 20 14 19 13 2010 08 20 gicarcot Supprimer Documents and Settings 2010 08 20 14 19 12 2010 08 20 Restaurer Extraire Scan Envoyer AVAST Software Propri tes Ajouter Actualiser tous fichiers Figure 11 Le menu d roulant des actions appliquer aux virus dans la Zone de quarantaine Commentaire Vous n activerez pas un virus en double cliquant dessus dans la Zone de quarantaine Cette action affichera plut t les propri t s du virus de la m me fa on que si vous cliquiez sur l option Propri t s dans le menu local La liste ci dessous d crit les diff rentes actions du menu d roulant Supprimer Cette action supprimera le virus de fa on irr versible Restaurer Cette action restaurera les virus leur emplacement initial Extraire Cette action copiera le fichier ou le virus dans un dossier de votre choix Scan Cette action soumettra le virus un nouveau scan Envoyer a
151. 4 La rubrique Scan compl t affichant un avertissement MENACE D TECT E Le scan minutieux du syst me a d tect quelques menaces pour savoir quoi faire partir de l veuillez consulter la section 4 7 Comment g rer les virus d tect s La Zone de quarantaine d avast est un dossier mis en place lors du processus d installation d avast c est une zone de quarantaine virtuelle o les virus et les logiciels malveillants sont isol s de telle sorte qu ils ne peuvent pas interagir avec ou parasiter les autres processus en cours Sur votre ordinateur 4 5 Comment ex cuter un Scan de dossiers Pour scanner vos dossiers suivez les tapes d crites ci dessous Premi re tape Cliquez sur dans la rubrique du mode Scan des dossiers s lectionn s pour afficher la fen tre suivante Ei Selection des zones Bureau H A Mes documents EQ F Poste de travail EES Picouille 7 Bb Lecteur DVD RAM D mee Lecteur CD E a Panneau de configuration AOS Documents partag s A A Documents de Ak Hero Scout a Favors r seau Corbeille BOS avast tr Chemins d acc s choisis CAD ocuments and Settings Mes documents Figure 5 La bo te de dialogue S lection des zones La bo te de dialogue S lection des zones vous permet de choisir le dossier que vous souhaitez scanner Vous pouvez galement s lectionner plus d un dossier Lorsque vous cochez la case correspondant chaque dossier le chemin d acc s du dossier s affi
152. 69 254 182 145 255 255 0 0 Le pare feu d tect un nouveau r seau priv que votre ordinateur est sur le point de rejoindre tape 1 Donnez un nom ce r seau par exemple R seau domestiques R seau local 1 tape 2 D terminez si vous voulez faire confiance aux autres PC en r seau E Je veux tre pleinement accessible aux autres ordinateurs du r seau Choisir cette option uniquement pour permettre le partage de fichiers d imprimantes ou de connexions par exemple au bureau ou chez vous C Ne pas d tecter automatiquement les nouveaux r seaux Fermer Figure 7 La fen tre Nouveau r seau priv d tect de COMODO Firewall Astuce Si vous travaillez dans un environnement LAN cochez l option Je veux tre pleinement accessible aux autres ordinateurs du r seau pour activer les fonctions de partage de fichiers dossiers imprimantes et ou de connexion Internet Dixi me tape Dans le champs Donnez un nom ce r seau saisissez un nouveau nom ou acceptez le nom par d faut tel qu illustr la Figure 7 ci dessus Laissez les options de la rubrique Etape 2 D terminez si vous voulez faire QE confiance aux autres PC en r seau dess lectionnez puis cliquez sur pour finaliser l installation L icone de bureau COMODO Firewall et l icone de connectivit COMODO Firewall apparaissent en m me temps que la fen tre illustr e la figure 7 Avant de vous connecter Internet l icone de connectivit
153. 995 SMTP TLS smtp gmail com Port 465 Commentaire Le fait de cr er ou modifier les entrees de mot de passe dans KeePass ne change pas r ellement vos mots de passe Consid rez KeePass comme un livre d adresses s curis ou sont stock s vos mots de passe Vous n y trouvez que ce que vous y consignez rien de plus Si vous s lectionnez nternet dans le menu d filant Groupe votre entr e de mot de passe ressemblera peut tre ceci Ajouter une entree V4 Ajouter une entr e Cr er une nouvelle entr e de mot de passe Groupe aa Internet Titre Gmail Mom d utilisateur thierry fictif gmail corn Mot de passe Confirmer Qualit URL https imail google com Motes Fichier joint Figure 13 La fen tre Ajouter une entr e remplie Deuxi me tape Cliquez sur pour sauvegarder cette entr e Votre mot de passe se trouve d sormais dans le groupe Internet Database kdb KeePass Password Safe Fichier dition Affichage Outils Aide AIEEE ISN wy Gi G n ral Nom d utilis Mot de passe URL E Windows R seau Internet A Courriel Th Banque en ligne IETEN thierry fictif https mail g HA Groupe Internet Titre Gmail Nom d utilisateur thierry fictiftgmail com Mot de passe URL https mail google com Heure de Cr ation 2011 01 18 20 54 41 Derm re modification 2011 01 18 20 54 41 Dermer acc s 2011 01 18 20 54 41 Total 6 groupes j 1 entr es 1 de 1
154. AVAST Software Cette action vous permet de soumettre le virus a une analyse plus pouss e En s lectionnant cette action vous activerez un formulaire remplir et envoyer Propri t s Cette action vous permet d afficher plus de d tails concernant le virus en question Ajouter Cette action vous permet de naviguer dans votre systeme pour chercher d autres fichiers que vous aimeriez d placer vers la Zone de quarantaine Cette fonction pourrait s av rer tr s utile pour prot ger certains fichiers lors d une attaque de virus Actualiser tous fichiers Cette action permet d op rer une mise jour des fichiers pour tre certain d afficher les fichiers les plus r cents 4 9 M thodes avanc es de suppression de virus Dans certains cas la protection fournie par avast Comodo Firewall et Spybot n est tout simplement pas suffisante Malgr nos efforts les plus rigoureux nos ordinateurs personnels et de travail sont parfois infect s par des programmes malveillants et des virus Dans la section 4 1 Comment faire face efficacement a une attaque de virus nous avons vu quelques methodes pour faire face aux virus les plus coriaces Mais il existe d autres mesures qui peuvent tre mises en place pour liminer compl tement ces menaces M thode A Utiliser des CD DVD de secours anti logiciel malveillant Rescue CD Certaines des compagnies qui d veloppent des outils contre les programmes malveillants offrent egalement des CD DVD de
155. Add a location to my Tweets t Learn more Delete all location information Graphique 3 Options localisation Delete all location information a o Etape 4 Cliquez sur pour que toutes les informations li es votre localisation soient supprim es de vos prochains tweets tape 5 Les param tres par d faut sur Twitter font que tous vos tweets peuvent tre vus par tout le monde y compris par des gens qui ne vous suivent pas ou qui n ont pas m me de compte Twitter De nombreux voire tous les gouvernements contr lent ce qui se passe sur Twitter et on r pertorie un nombre croissants d incidents dans lesquels des d fenseurs des droits de l homme ont t pers cut s cause du contenu de leurs tweets Par cons quent il est fortement recommand de s lectionner Prot ger mes tweets afin que seuls les utilisateurs qui vous suivent puissent voir vos tweets et que vous puissiez approuver personnellement ceux qui y ont acc s Toutefois il convient de garder l esprit que la politique de confidentialit de Twitter nonce qu ils peuvent transmettre des informations aux autorit s l gales si celles ci en font la demande 247 Tweet privacy Protect my Tweets Learn more Graphique 4 Options Prot ger mes tweets Etape 6 Twitter propose un service de personnalisation qui surveille vos mouvements de navigation sur tous les sites web incluant un bouton ou widget Twitter et partir de ces mouvements il vous su
156. Agents avast F Mode silencieux Moteur et base de donn es virale YPS Mise jour Programme Afficher le dernier message Informations sur l enregistrement propos d avast Figure 5 Le menu local d avast Deuxi me tape S lectionnez Mise a jour gt Moteur et base de donn es virale VPS pour afficher la Figure 4 puis suivez les tapes 4 et 5 Troisi me tape S lectionnez Mise a jour gt Programme pour afficher la Figure 6 puis suivez les tapes 6 et 7 d crite a la section 3 1 Comment lancer une mise a jour par l interface principale d avast 3 3 Comment d sactiver la fonction de mise jour automatique d avast En mode par d faut avast est configur pour t l charger automatiquement les mises jour du programme et de la base de donn es virale Vous pouvez cependant d sactiver cette fonction en cliquant sur le bouton Param tres qui se trouve dans le coin sup rieur droit de l interface principale PARAM TRES Premi re tape Cliquez sur pour activer la fen tre REGLAGES PRINCIPAUX d avast puis s lectionnez Mises jour pour afficher le panneau REGLAGES DES MISES A JOUR Deuxi me tape Cliquez sur l option Mise jour manuelle dans les rubriques MOTEUR ET BASE DE DONN ES VIRALE VPS et PROGRAMME ai ATTENTION Votre syst me n est pas prot g par tous moyens d avastl RETABLIR Ltilizez le bouton R tablir pour reprendre la protection compl te Prot
157. COMODO Proactive Security uy rit Quitter Figure 11 Le menu et les sous menus contextuels de l icone de connectivit Le menu de l icone de connectivit vous permet de changer les produits de COMODO Firewall que vous utilisez En s lectionnant l item Configuration vous activez le sous menu G rer mes configurations o vous pouvez s lectionner soit COMODO Proactive Security soit COMODO Internet Security afin d activer la fonction Sandbox De plus il est possible d ajuster le niveau de s curit de chaque produit partir du menu contextuel de l icone de connectivit tel qu illustr ci dessous ces niveaux de s curit sont examin s plus attentivement dans les sections 4 1 La fen tre de r glages du comportement du pare feu et 4 2 La fen tre de r glages de Defense Bloguer Tout Niveau de S curit Pare Feu b Mode Avanc Niveau S curit Defense b Mode S curis Niveau de S curit de la Sandbox h Mode Apprentissage Game Mode D sactiv Configuration uy riF Quitter Figure 12 Le sous menu Niveau de s curit Pare feu de l icone de connectivit Comment utiliser COMODO Firewall Sommaire des sections de cette page e 3 0 Comment autoriser ou bloquer des acc s avec COMODO Firewall e 3 1 Comment ouvrir l interface principale de COMODO Firewall e 3 2 Un survol de l interface principale de COMODO Firewall 3 0 Comment autoriser ou bloquer des acces avec COMODO Firewall Un pare
158. Ces modifications ne sont conseill es qu aus utilisateurs qui Ne savent ce que font ces options Ajustements IE Int rieur du syste Cacher cette information ie D marrage system Blocages divers Infos d sinstallation errouiller le fichier Hosts en Lecture seule comme protection contre les pirates errouiller la page de d marrage d IE contre les modifications utilisateur actuel Winsock LOPs errouiller le panneau de contr le d IE contre toute ouverture depuis IE utilisateur actuel Titre personnalis Internet Explorer Utilisateur actuel Windows Internet Explorer Appliquer p Info amp Licence Tous les utilisateurs Lori rool Figure 6 La fen tre Ajustements IE Vous devriez toujours laisser la premi re option coch e tel qu illustr dans l exemple ci dessus 3 2 2 Effaceur de s curit Voici une option tr s pratique pour supprimer d finitivement effacer des fichiers temporaires de Windows et du navigateur Internet Pour plus d information sur la suppression d finitive de fichiers temporaires consultez le chapitre 6 D truire d finitivement des donn es sensibles 37 du livret pratique Security in a Box Premi re tape Cliquez sur amp pour afficher la fen tre suivante Spybot StDs Secure Shredder E Bfk Fie SEERE Add Files From Temp folder Fila E Add Internet Explorer cookie files Status Add Internet Explorer cache Files ey Add Fi
159. Choisissez l image de votre profil t l charger une photo partir de votre ordinateur DUH Prendre une photo Avec votre webcam 4 Pr c ignorer Bae ELU TA ET LL TNT Graphique 5 L cran Photo du profil Note Cette image tout comme votre image de couverture pour votre timeline Facebook sera visible quiconque acc dant votre profil y compris des personnes qui ne sont pas vos amis et ind pendamment de vos param tres de confidentialit Demandez vous bien si vous souhaitez utiliser une photo dans laquelle vous vos amis coll gues votre famille ou organisation peuvent tre reconnus par de possibles adversaires Une fois que vous avez cliqu sur Ignorer ou Enregistrer et continuer vous serez invit v rifier la bo te de r ception de l adresse lectronique que vous avez fournie Vous y trouverez un e mail de Facebook vous demandant de cliquer sur un lien pour confirmer la validit de votre adresse lectronique Une fois ce geste accompli votre page Facebook est cr e 2 1 Conseils pour les param tres g n raux du compte tape 7 Sur votre page d accueil Facebook cliquez sur la petite fl che en haut droite c t de Accueil et s lectionnez Param tres du compte Graphique 6 Le menu Param tres Ceci vous m ne au menu Param tres du compte Le premier onglet s intitule Param tres g n raux du compte Vous pouvez y modifier les informations concernant votre nom nom d utilisateur
160. Comptes Outils Aide W Autoriser le contact securtybox10 agraail com weut vous thierry letesteuntgmail com 02696 ajouter sa liste de contacts Envoyer un message Fefuser Figure 16 La demande d autorisation d un contact telle qu elle s affiche dans le compte de Thierry N B Si vous placez votre curseur au dessus d un contact dans la Liste des contacts un message s affiche avec des coordonn es correspondantes Liste de contacts SEE Contacts Comptes Outils Aide Contacts Thierry thierry letesteuragmail com Y Etat C02696CD Disponible Inscription Bidirectionnelle Figure 17 La liste de contacts de Salima affichant les coordonn es de Thierry 2 7 Comment ouvrir une fen tre de MI dans Pidgin Pour ouvrir une fen tre de MI dans Pidgin suivez les tapes num r es ci dessous Premi re tape Cliquez a droite sur le nom de votre contact dans votre Liste de contacts pour afficher le menu de toutes les t ches que vous pouvez entreprendre tel qu illustr ci dessous Liste de contacts SEE Contacts Comptes Outils Aide El Contacts gt Envoyer un fichier Ajouter une alerte Voir les archives Afficher si d connect Annuler la notification de pr sence D sinscription Lancer une discussion D placer vers Bloguer lias Supprimer Changer l ic ne a Etendre Figure 18 Le menu des t ches des contacts Deuxi me tape S lectionnez l item Message
161. Device Type Chrome on WinXP Graphique 14 Exemple d une liste de plusieurs sessions actives Il est tr s important de fermer ces sessions afin d emp cher quiconque d acc der votre compte Facebook surtout si vous remarquez des appareils dans la liste qui ne vous appartiennent pas ou que vous ne reconnaissez pas Pour ce faire il suffit de cliquer sur Fin de session a c t de chaque session active 2 3 Abonn s Facebook vous donne la possibilit d autoriser des gens a s abonner a votre fil d actualit s sans que vous soyez amis Sachez toutefois que si vous permettez a d autres de s abonner a votre fil d actualit s certaines de vos donn es leur seront alors disponibles ainsi qu aux membres de leurs r seaux L option la plus s re est de ne pas permettre aux gens de s abonner votre fil d actualit s tape 16 Cliquez sur l onglet gauche suivant le Graphique 7 ci dessus et assurez vous que la case Autoriser les abonn s n est pas coch e Autoriser les abonn s C Les abonn s recevront vos publications avec le param tre Public et ne seront pas ajout s votre liste d amis Vous pouvez d sormais s parer vos conversations entre amis de celles pour une audience plus large En savoir plus Vous voulez savoir ce que les abonn s peuvent voir Consultez la version publique de votre journal Graphique 15 Param tres d abonnement 2 4 Param tres des applications Beaucoup de gens utilisent des applications
162. ER 2010 09 02 06 57 573 265Ko Excellent Aucun clusters r crits 1 CARECYCLER 2010 09 18 08 49 1433 065Ko0 Excellent Aucun clusters r crits CARECYCLER 2010 08 31 17 16 4ko Irr cup rable Ce fichier a t remplac CARECYCLER 2010 08 31 17 17 4ko Excellent Aucun clusters r crits CHURECYCLER 2010 09 01 16 58 44 o Faible Ce Fichier a t remplac CARECYCLER 2010 09 01 16 59 3ko Excellent Aucun clusters r crits CARECYCLER 2010 09 01 17 08 44Ko Excellent Aucun clusters r crits 1 C IRECYCLERT 2010 08 31 17 24 1 Ko Faible Ce fichier a t remplac E CURECYCLER 2010 09 01 16 24 4Ko Excellent Aucun clusters r crits CARECYCLER 2010 09 01 16 26 ko Excellent Aucun clusters r crits CARECYCLER 2010 09 01 16 35 4ko Excellent Aucun clusters r crits CURECYCLER 2010 08 18 15 25 16ko Excellent Aucun clusters r crits CARECYCLER 2010 08 18 15 42 4Ko Excellent Aucun clusters r crits z AmE Ce ANA OS Ao AeA 100l Ciel Boece sh iekaro vi lenikhe il E i O P E i P oO oO oO oO E i oO E i O O 1 lt 92 960 taile de cluster 4096 taille des fichiers d enregistrement 1024 132 fichiers trouv s Rechercher une mises 4 jour Figure 5 L interface principale de Piriform Recuva affichant des fichiers supprim s retrouv s L interface principale de Piriform Recuva liste des renseignements sur chaque fichier supprim en si
163. Following Notifications Settings te Sign out Graphique 7 Options YFrog 250 Ceci vous m nera la page des param tres d YFrog Settings My email address change Password change Gender unspecified change Follow us not following change Photo tagging Deny change Delete account delete Graphique 8 Le menu des param tres sur YFrog tape 2 Sous Photo tagging comme dans l image ci dessous cliquez sur Change et d cochez la case intitul e People can tag me in their photos les gens peuvent me taguer dans leurs photos Change Photo Tagging Permission People can tag me in photos L Allow Graphique 9 Options Photo tagging Si vous souhaitez supprimer votre compte YFrog retournez dans le menu Settings param tres tape 3 Sur la page des param tres cliquez sur Delete supprimer c t de l option Delete account supprimer le compte Vous serez invit saisir votre mot de passe Etape 4 Tapez votre mot de passe et cliquez sur 2 3 HootSuite HootSuite est un client Twitter populaire qui permet aux utilisateurs de g rer et d organiser un ou plusieurs comptes Twitter simultan ment de programmer des tweets d analyser des donn es li es aux interactions via Twitter et de faciliter l utilisation collaborative de Twitter au sein d organisations tape 1 HootSuite client Twitter par d faut n utilise pas de connexion chiffr e Secure Socket Layer aussi appel e HTTPS Toutefois il en propo
164. GB of J Frontline Defenders Google Search Atos ea google ca search q Frontline Defenders amp ie utf 80e utr 8kag terls org mozilla en GB official Goethe Institut Coup de coeur Les films Ww http aw goethe defins Frilyvolprjsal Fil Frindex htm a NGO in a box Google Search http www google cafsearch q Na0 int a boxtie utl 88o0e ubr shag terls org mozilla en GB official Figure 1 Une barre d adresse de navigateur affichant diff rentes URLs Bien que les historiques des navigateurs puissent tres utiles a l occasion elle peuvent aussi permettre a un tiers parti d identifier les sites Internet que vous avez visit s De plus vos activit s r centes peuvent tre expos es par les donn es temporaires sauvegard es a partir des images comprises dans ces sites Internet y compris les messages de courrier lectronique et les coordonn es saisies dans des formulaires Pour supprimer les donn es temporaires g n r es chaque fois que vous utilisez un programme il vous faudrait ouvrir chaque r pertoire de chaque programme identifier et supprimer manuellement chaque fichier temporaire CCleaner affiche une liste de programmes et vous laisse choisir le ou les programme s dont vous souhaitez supprimer les fichiers temporaires 104 Important M me si CCleaner ne supprime que les fichiers temporaires et non pas les documents sauvegard s sur votre ordinateur il est fortement recommand que vous conserviez une sauve
165. I MPRuntime Script Plug in Library for Java TM Deploy obsolete Java TM Platform SE 6 U29 Version mise aiot Next Generation Java Plug in 1 6 0 29 for Mozilla browsers obsolete Ill Figure 9 Le site Internet de v rification des plugins Mozilla Firefox Actualisez tous les plugins qui ne sont pas jour en cliquant sur les boutons d action correspondants et en suivant les consignes qui s affichent l cran Pour d sactiver un plugin inconnu ou dont vous n avez plus besoin suivez les tapes num r es ci dessous Premi re tape S lectionnez Outils gt Modules compl mentaires dans la barre de menu de Firefox pour afficher le Gestionnaire des modules compl mentaires Deuxi me tape Cliquez sur l onglet Plugins pour afficher la liste complete des plugins Mozilla Firefox install s trouvez le plugin que vous souhaitez d sactiver puis cliquez sur D sactiver Comment utiliser le module compl mentaire NoScript Sommaire des sections de cette page e 4 0 propos de NoScript e 4 1 Comment utiliser NoScript e 4 2 propos du Clickjacking et des attaques XXS Cross Site Scriptin 4 0 A propos de NoScript NoScript est un module compl mentaire Mozilla particuli rement utile Ce programme peut contribuer a prot ger votre ordinateur contre des sites Internet malveillants Il fonctionne en dressant une liste blanche des sites que vous avez d sign s comme acceptables s rs ou fiables tel
166. Lorsque vous avez d termin que la cl publique d un correspondant donn est valide vous devez la signer pour confirmer que vous consid rez cette cle comme valide Pour signer une cl publique valid e suivez les tapes num r es ci dessous Premi re tape Cliquez sur pour revenir la fen tre Gestion de clefs Deuxi me tape Cliquez a droite sur la cl publique de votre correspondant puis s lectionnez l item Signer la clef dans le menu contextuel pour afficher la fen tre suivante OpenPGP Signature de clef Clef 4 signer B Rodriguez lt brodriguezi riseup net gt Ox4535ECB19 Empreinte BCS2 E624 4559 709C CAOB 1066 9290 386E 453E CB19 Clef pour signer Avec quelle attention avez vous v rifi que la clef que vous tes sur le point de signer appartient bien la personne d sign e ci dessus Je ne souhaite pas r pondre Je n ai pas du tout v rifi Jai Fait une v rification rapide Signature locale non exportable Figure 36 La fen tre OpenPGP Signature de la clef Troisi me tape Cochez l option J ai fait une v rification tr s pouss e puis cliquez sur pour compl ter la signature de la cl publique de votre correspondant finaliser le processus de validation et revenir la fen tre Gestion de clefs OpenPGP s OpenPGP Key Management E CIE File Edit View Kevserver Generate Search For Display All Keys by Default Terence Thetester lt tthetester riseup n
167. O Firewall e 2 1 Comment d sactiver le pare feu Windows e 2 2 COmment installer COMODO Firewall 2 0 Survol du processus d installation de COMODO Firewall L installation de COMODO Firewall est relativement simple et rapide Elle comporte deux tapes il faut dans un premier temps d sactiver manuellement le pare feu de Windows et ensuite installer le logiciel COMODO Firewall Id alement vous ne devriez utiliser qu un seul logiciel pare feu sur votre ordinateur en tout temps Si vous utilisez actuellement un autre pare feu sur votre ordinateur vous devez le d sinstaller avant d installer Comodo Firewall afin d viter les conflits possibles entre logiciels d un m me type 2 1 Comment d sactiver le pare feu Windows Pour d sactiver le programme Pare feu Windows suivez les tapes num r es ci dessous Premi re tape S lectionnez D marrer gt Panneau de configuration gt Pare feu Windows pour afficher la fen tre Pare feu Windows Deuxi me tape Cochez l option D sactiv non recommand pour d sactiver le Pare feu Windows tel qu illustr ci dessous 34 Pare feu Windows ee G n ral Exceptions Avanc Le Pare feu Windows vous aide prot ger votre ordinateur Le Pare feu Windows vous aide prot ger votre ordinateur en emp chant les utilisateurs non autorit s d acc der votre ordinateur via Internet ou un r seau Activ recommand Ce param tre emp che toutes l
168. Param trage du nouveau compte Deuxi me tape Cochez soit l option Blogs et nouvelles soit l option Groupes de discussion puis cliquez sur pour afficher la fen tre suivante 181 Assistant de creation de compte Nom du compte Saisissez le nom avec lequel vous souhaitez vous r f rer ce compte par exemple lt Compte Travail Compte personnel ou Compte groupes Mom du compte Blogs et nouvelles Figure 11 La fen tre Assistant de cr ation de compte Nom du compte Troisi me tape Cliquez sur pour afficher la fen tre suivante Assistant de creation de compte F licitations Veuillez v rifier que les informations ci dessous sont correctes Nom du compte Blogs et nouvelles Cliquez sur Terminer pour enregistrer ces param tres et quitter l assistant de cr ation de compte lt Pr c dent Terminer Annuler Figure 12 La fen tre Assistant de cr ation de compte F licitations Cinqui me tape Cliquez sur pour compl ter le processus d enregistrement du compte et retourner la console Thunderbird Maintenant que vous avez configur Thunderbird pour une utilisation optimale veuillez lire la prochaine section Comment r gler les options de s curit dans Thunderbird 1 1 Comment r gler les options de s curit dans Thunderbird Sommaire des sections de cette page 3 0 propos des options de s curit de Thunderbird 3 1 Comment d sactiver le panneau d affichage d
169. Pidgin 2 2 Comment installer le moteur Off The Record OTR Premi re tape Double cliquez sur pidain otr 3 2 0 1 exe si une fen tre Fichier ouvert Avertissement de s curit s ouvre cliquez sur RTE pour afficher la fen tre suivante pidgin otr 3 2 0 1 Setup Welcome to the pidgin otr 3 2 0 1 Setup Wizard This wizard will guide you through the installation of pidgin otr 3 2 0 1 This recommended that you close all other applications before starting Setup This will make it possible to update relevant system Files without having to reboot your computer Click Hext to continue Figure 2 La fen tre Welcome to the pidgin otr 3 2 0 1 Setup Wizard Deuxi me cE e Cliquez sur pour afficher la fen tre License Agreement apr s avoir lu la Licence d utilisation I 4gree cliquez sur pour afficher la fen tre pidgin otr 3 2 0 1 Setup Choose Install Location Troisi me tape Cliquez sur pour lancer la proc dure d installation Quatri me tape Cliquez sur pour finaliser l installation du moteur Pidgin OTR Lorsque vous avez compl t l installation de Pidgin et OTR l icone suivant appara t dans la barre des t ches de Windows Figure 3 L icone Pidgin OTR dans la barre des t ches F licitations Vous avez compl t l installation des programmes Pidgin et OTR 2 3 Un survol de la proc dure d enregistrement et de configuration de Pidgin Il y a quatre tapes de base suivre pour enregistrer et
170. Pour que la t che planifi e soit ex cut e il est n cessaire que l ordinateur soit en fonction l heure choisie pour la t che 3 5 Comment liminer une t che Apr s avoir lanc ou planifi une t che vous voudrez peut tre l enlever de votre liste de t ches Pour liminer une t che ponctuelle suivez les tapes num r es ci dessous Premi re tape Cliquez sur pour afficher la liste des t ches tel qu illustr ci dessous Ci Name Size Type Modified Attributes 3 itemp File Folder 20 06 2007 14 5 Sg LOC Al Disk LC 1 43552 MB Unused disk space i non Figure 17 La liste des t ches d Eraser Deuxi me tape S lectionnez la t che que vous souhaitez liminer la t che s lectionn e sera surlign e en bleu tel qu illustr dans la figure 17 Troisi me tape Cliquez sur x La t che sera alors retir e de la liste Ci Mame Size Type Modified Attributes c Atempi File Folder 20 06 2007 14 102 Figure 18 La liste des t ches d Eraser avec la t che ponctuelle en moins La proc dure pour liminer une t che planifi e est pratiquement identique Pour ce faire suivez les tapes num r es ci dessous are oe Premi re tape Cliquez sur R p tez les tapes 2 et 3 num r es ci dessus pour liminer une t che ponctuelle Faq et questions r capitulatives Elena et Nikolai trouvent Eraser assez facile a utiliser mais ils se rendent bien compte que c
171. Publi sur Security In A Box https securityinabox org Accueil gt PDF imprimable gt PDF imprimable Guides pratiques Chaque Guide pratique explique comment utiliser un gratuiciel ou un logiciel de source ouverte Open Source On y pr sente les difficult s potentielles on y donne des conseils pratiques et surtout on vous montre comment configurer et utiliser ces outils de fa on s re Chaque guide comporte plusieurs captures d cran ainsi qu un mode d emploi point par point pour vous aider suivre la d marche Tous ces logiciels peuvent tre install s directement partir du Guide pratique ou t l charg s gratuitement du site du d veloppeur Dans la plupart des cas il vous sera possible d installer un outil simplement en cliquant sur le lien appropri situ au d but du guide associ cet outil puis en indiquant votre navigateur d Ouvrir ou d Installer le programme Si un Guide pratique fournit des instructions d installation particuli res il vous faudra peut tre sauvegarder un fichier sur votre Bureau ou un autre emplacement avant d installer cet outil Pour des raisons de s curit vous devriez toujours utiliser la plus r cente version des programmes pr sent s ici La version de certains des programmes pr sent s ici est peut tre plus r cente que celle utilis e lors de la r daction du guide pratique correspondant Dans ce cas l interface de la nouvelle version peut diff rer l g rement d
172. Quatri me tape Cliquez sur L 24 292 der les changements ir sauvegarder vos nouveaux alias 4 3 La page Invitations La page Invitations vous permet de g n rer des codes d invitation qui servent inviter vos amis et coll gues cr er un compte RiseUp Important Rappelez vous que chaque nouveau compte exige deux codes d invitation provenant de deux membres diff rents Vous pouvez g n rer autant de codes que vous le souhaitez FE Invitations Premi re tape Cliquez sur pour afficher la fen tre suivante home mail lists hosting help status donate thierryfictif Invitations Panneau de configuration de l utilisateur Yos fran ais w Invitations Mes parametres Vous pouvez inviter des gens cr er des comptes riseup net en cr ant des codes d invitation Il faut les codes d invitation de deux utilisateurs diff rents pour cr er un Beutel nouveau compte AVERTISSEMENT Si vous donnez un code d invitation 4 quelqu un b l QUE vous ne connaissez pas nous nous r servons le droit de fermer votre compte Billets de Vous n avez aucune invitation active d pannage Cr er un nouveau code d invitation A Mutual Aid Figure 7 La page Invitations a 5 Cr er un nouveau code d invitation gt ba Deuxi me tape Cliquez sur pour g n rer des codes d invitation 130 UWzamaloo Feb 25 2011 niejuhai Feb 25 2011 Imprimer les invitations Cr er un nouveau code d invitatio
173. Qui je poss de les clefs publiques de la plupart de mes correspondants Figure 12 La fen tre Chiffrement Chiffrer vos messages sortants Cinqui me tape Cliquez sur pour afficher la fen tre suivante C sirez vous modifier quelques param tres par d faut afin qu OpenPGP fonctionne mieux sur votre machine CO Non merci Figure 13 La fen tre D sirez vous modifier quelques param tres par d faut afin qu OpenPGP fonctionne mieux sur votre machine Sixi me tape Cliquez sur pour afficher la fen tre suivante Preferences D sactiver le texte coul RFC 2646 Afficher le corps des messages en texte brut Utiliser l encodage 8 bits pour l envoi de messages Me pas composer les messages en HTML Figure 14 La fen tre Pr f rences Commentaire A la section 3 2 Comment d sactiver la fonction HTML dans Thunderbird nous avons vu bri vement comment les messages mis en pages en HTML peuvent vous exposer diff rentes menaces Ici les options Afficher les corps des messages en texte brut et Ne pas composer les messages en HTML servent pr cis ment prendre des pr cautions contre ces menaces Septi me tape Cliquez sur pour revenir l Assistant de configuration OpenPGP puis cliquez sur pour afficher la fen tre Cr er une clef Cr er une clef pour signer et chiffrer les messages Commentaire La premi re fois que cr erez une paire de cl s aucun de vos comptes de courriel n appara tra dans la liste
174. R glages L tu peux pr ciser quels sont les l ments ou les types d l ments que tu souhaites exclure des missions de recherche et de destruction Q Est il facile de d sinstaller Spybot A En fait c est assez simple Tu n as qu s lectionner gt D marrer gt Programmes gt Spybot Search amp Destroy gt Uninstall Spybot S amp D Q Ma connexion Internet est plut t lente Comment puis je optimiser la vitesse de t l chargement des mises jour des r gles de d tection et des bases de donn es de vaccination A Assure toi de s lectionner les mises jour qui correspondent la r gion du monde ou tu te trouves II n y a aucune raison pour t l charger des mises jour depuis un serveur qui se trouve en Asie si tu es toi m me quelque part en Europe d autant plus si tu dois conomiser la bande passante Les r gions sont clairement indiqu es par des petits drapeaux tu devrais facilement pouvoir trouver un serveur pr s de chez toi Q Pourquoi Spybot n effectue t il pas des mises jour automatiques des r gles de d tection et des bases de donn es de vaccination directement au d marrage du programme A Les mises jour sont automatiques avec les versions r seau et professionnelle de Spybot Puisque tu utilises une version gratuite certaines fonctionnalit s ne sont pas offertes De toute fa on la mise jour manuelle des r gles de d tection et des bases de donn es de vaccination de Spybot est relat
175. S Bloquer Figure 1 Un exemple d alerte pare feu de COMODO Un pare feu n est rien d autre qu un ensemble de r gles servant contr ler le trafic entrant et sortant Chaque fois que vous cliquez sur Autoriser ou Bloquer COMODO Firewall g n re une r gle sur mesure pour la requ te au r seau de ce processus ou de ce programme COMODO Firewall fait cela pour les processus et programmes nouveaux ou inconnus ainsi que pour ceux compris dans la liste diteurs de logiciels certifi s de la fen tre Defense T ches gt Strat gie de S curit Se souvenir de ma r ponse Cette option est employ e pour enregistrer si autorisez ou bloquez un programme en particulier COMODO Firewall autorisera ou bloquera automatiquement les requ tes provenant de ce programme la prochaine fois qu il tentera de se connecter selon le choix que vous aurez fait pr alablement Important Nous recommandons fortement de d sactiver la fonction Se souvenir de ma r ponse lorsque vous commencez utiliser COMODO Firewall D cidez si vous autorisez ou bloquez diff rentes requ tes et observez quels effets vos d cisions ont sur le fonctionnement de votre syst me Activez la fonction Se souvenir de ma r ponse si et seulement si vous tes compl tement s r de votre d cision Astuce Limiter strictement l acc s votre syst me est la meilleure fa on d en assurer la s curit N h sitez pas bloquer toutes les requ tes suspectes ou non identifi es S
176. Yous contacte d un ordinateur inconnu Yous devriez authentifier ce contact 20 16 05 Une Conversation non verifi e avec securitybox10 gmail com C4ASCT E a commence Al Police SB Ins rer Souriez Q attention GA Non verifi Figure 8 La fen tre de messagerie de Pidgin affichant le bouton Non v rifi N B Pidgin communique automatiquement avec le programme de MI de votre contact et affiche un message chaque fois que vous entamez une s ance de clavardage priv e et s curis e En cons quence le bouton OTR 77 brend maintenant cette allure ce qui vous indique que vous tes maintenant pr t mener une conversation chiffr e avec votre contact Attention M me si la conversation est maintenant s curis e l identit de votre contact n est toujours pas v rifi e Attention Votre contact pourrait tre une tierce personne usurpant l identit de votre contact 3 4 La troisi me tape Comment authentifier l identit de votre contact Pidgin Pour authentifier votre contact dans Pidgin vous devrez utiliser l une des trois m thodes d taill es ci dessous Vous pouvez 1 saisir un code ou une phrase secr te d termin e l avance avec votre contact 2 poser un e question dont seulement vous et votre contact connaissez la r ponse 3 v rifiez manuellement vos empreintes respectives en employant un autre mode de communication 144 La m thode par code ou phrase secr te Vous pouvez vous e
177. a t ou non cras dans la Table de fichiers ma tres MFT Cliquez sur Commentaire pour voir dans quelle mesure un fichier ou un groupe de fichiers a t cras Chaque fichier est dot d un icone de couleur qui indique dans quelle mesure chaque fichier peut tre r cup r d zipped_triangle 1 gif O wtintice 1 aif O 1102922415718080_1 1 jpa Figure 6 Les icones d tat des fichiers La liste suivante d crit chaque icone d tat e Vert Excellente possibilit de r cup rer le fichier au complet e Orange Possibilit acceptable de r cup rer le fichier e Rouge Tr s faible possibilit de r cup rer le fichier 3 2 Comment ex cuter un scan sans utiliser l assistant de Recuva Pour acc der directement l interface principale de Recuva c d sans passer par l Assistant de Recuva suivez les tapes num r es ci dessous Premi re tape Cliquez sur Feu ou s lectionnez D marrer gt Programmes gt Recuva gt Recuva pour afficher la Figure 1 Deuxi me tape Cochez l option Ne plus afficher cet assistant au d marrage puis cliquez sur mr pour afficher la fen tre suivante 89 Si Piriform Recuva a ReCUVA com v1 35 504 Y wL MS Windows PF Horn 3 Z Genuine Intel CPU T2050 1 60GHz 1 066 RAM Mobile Intel 9456M Express Chipset Family Mom du fichier Emplacement Aucun fichier n est s lectionn Rechercher une mises 4 jour Figure 7 L interface principale de R
178. a result you have the VaultletSuite access to the VaultletSuite wherever you go You willbe asked more often for your opinion as Fewer pesky popup windows to how the VaultletSuite should proceed asking you what the VaultletSuite should do for you VAULTLETSUITE 2 GO NEW ACCOUNT WIZARD gt You manage two separate passphrases one for You only have to remember one your account and the other for encrypting and passphrase to access your VaultletSuite decrypting your private key account gt Both of your passphrases must be at least 16 gt Your one passphrase must be at characters long least 8 letters long What Are the Differences Between Fine Grained Control and Simplicity Oriented Accounts In general fine grained control and simplicity tend to occupy two ends of a spectrum of choices Que pr f rez vous Simplicit Figure 5 Choisissez un mode d enregistrement Quatri me tape Cliquez sur pour continuer Il est possible que vous voyiez apparaitre une fen tre vous pr sentant la licence gratuite pour les organismes a but non lucratif La prochaine fen tre est celle de l enregistrement du compte Choisissez un nom pour le compte et une phrase secr te mot de passe et saisissez les autres renseignements demand s 158 Pour l instant VaultletSuite 2 Go est un service en ligne Il vous faut cr er un compte pour l utiliser M me s il n est pas n cessaire de fournir votre adresse de courriel
179. a riclastassad T cb770 dbSdd3d770ld47909ea0ea4541b1l5c7951laf a cle 80a cicdbe 6edl0f 8ctcoael996a887es48bhdd52549474517772352d1al1334d2d c5170986ddcdd2escf ifteccag919lc2e60c24lad69082c1640d4494d4d69ec9221210834251 Ofl1SbbereSE9fi5idbelesd4S4ddSiilaedad sasb adadot dlisafftctisssecdSSafeecaeed h CO3b5b6217959e76295660b5736dtde7c0a02b2435E 95bd4d4b502addch28cl8bel7 752078 0bESclddaef2379ech 6blblhbOOlSESChES06Sc d0S29d17d47c973e12734dd09 58693511 O b 3l0ch2a7d94hd426 late SE 960dSe6 7d4424c60e435673770c fb44d a5a998987e675d ed 13dedb5aa0dbchledObAfil1147d41594455503 adlidb56b19bEb dAcOiSEsd1ls65S 45 157c54403895c8c9677c38604dfa ct27265bh14579ce79ftel3Stbh6sftec d89bh1ll122778a06as 594496237clef27d109285580efd87556ch4f0cld232c4532c91335c ca ads2158bh813905d ed edbsd d9Sfal aeefh355fd 793b coeasb dlebco li20b47dldic lalcadseeag ols FIS60b bA4 96cA4ldA5Sb dE d SOSb SS bOSscl1S d SScOOSE TchcaestdE9 bsac 24dt 6 S0 E S2ad0d88a93baa0986a2403852d77d417925 c cesa esSs afbho4l0 3ea cdlelhb8b5318568 a678138841cf8b 6ciS5teesfdhc3443677464de770daledc614248a94390290783313e82bb57 OcESsd chASfosdcd1l592040fdc dedefld il S0fblezd46d f csl sdcdag d75694044296 co3ellhi 3249fhd47tadiadfd acl 6017128d4586fa515584dlaa57S aazddfdedbh fleTz 3 25d41655175066c0ac7c S0lc asf agd b3475 6464cld el64998732389c9bd db9l9ae 5504 404b3b 6351465464074dbfed S O6 ASAd Sa cS Sedifhel TL ES t 21955498 rete
180. acebook Apr s la d sactivation de votre profil Facebook vous pouvez revenir et r acc der toutes vos informations simplement en vous connectant Toutefois si vous ne souhaitez pas continuer utiliser Facebook vous pouvez de fait supprimer votre profil complet Sachez que vous n aurez plus acc s aux informations que vous avez stock es sur votre compte Facebook tels des photos ou des messages Quoi qu il en soit vous pouvez t l charger une copie de ces informations avant de supprimer votre profil tape 1 Allez l adresse https Awww facebook com help delete_account Supprimer mon compte Si vous ne pensez jamais r utiliser Facebook et souhaitez effacer compl tement votre compte nous pouvons nous en charger Rappelez vous cependant que vous ne pourrez ni r activer votre compte ni r cup rer son contenu ou ses informations Si vous souhaitez tout de m me supprimer votre compte cliquez sur Supprimer mon compte Graphique 3 Supprimer la page de votre profil tape 2 Cliquer sur Supprimer mon compte tape 3 Tapez votre mot de passe et les nombres ou lettres al atoires pour le contr le de s curit 245 Supprimer d finitivement le compte Vous tes sur le point de supprimer votre compte Souhaitez vous continuer Le cas ch ant veuillez fournir les informations suivantes Mot de passe Contr le de s curit Veuillez saisir le texte ci dessous Ne a Marre de voir a 7 Validez votre com
181. acit de recevoir des mises jour des d finitions de virus depuis Internet Autres programmes compatibles avec GNU Linux Mac OS et ou Microsoft Windows Bien que nous recommandions l antivirus gratuit d avast dans ce chapitre il existe d autres programmes compatibles avec Microsoft Windows qui valent galement la peine qu on s y int resse e Avira AntiVir Personal Edition 5 et e AVG Anti Virus js Par ailleurs si vous avez les moyens d acheter la version commerciale du programme antivirus pour Microsoft Windows vous en retirerez probablement une protection plus complete Bien que les syst mes d exploitation comme GNU Linux et Mac OS soient pratiquement pargn s des virus il existe plusieurs bonnes raisons pour y installer des programmes contre les virus et les programmes malveillants D abord des virus seront ventuellement cr s pour ces syst mes d exploitation et deuxiemement vous courez le risque de r pandre des virus votre insu m me si votre propre syst me est prot g l heure actuelle il n existe malheureusement aucun programme antivirus gratuit que nous serions l aise de recommander pour Linux et Mac OS Cependant il existe plusieurs produits commerciaux qui pr sentent de nombreux avantages et une excellente protection Voici la liste des programmes les plus populaires avast 7 Kaspersky is Mcafee ig Sophos no et Symantec 11 entre autres Si vous pouvez vous permettre d acheter une
182. act via Google Talk et avec un autre via ICQ ou MSN Troisi me tape Saisissez l adresse de courriel de votre contact dans la zone de texte Nom d utilisateur du contact L option suivante est facultative Quatri me tape Saisissez un Alias ou un surnom pour votre contact dans la zone de texte Alias facultatif de telle sorte que le formulaire Ajouter le contact ressemble ceci Ajouter le contact G Ajouter un contact FA D Compte W thierry letesteur gmail com Goldorak XMPP se Nom d utilisateur du contact securitybox 1 O gmail com Alias facultatif L amie 5 Figure 12 Un exemple de formulaire Ajouter le contact ddment rempli Cinqui me tape Cliquez sur pour ajouter votre contact N B Apr s avoir ajout un contact un message sera envoy automatiquement ce dernier pour lui demander une approbation ou une autorisation selon votre requ te Le message s affichera ainsi dans sa Liste de contacts 137 Liste de contacts Sele Contacts Comptes Outils Aide W Autoriser le contact thierry Jetesteun gmiail com weut wous securitybox 10tgrail com 12 16E ajouter sa liste de contacts Envoyer un message Refuser Figure 13 La demande d autorisation d un contact tel qu affich e dans la liste de contacts de Salima A ce stade votre contact devrait suivre les tapes num r es ci dessous Sixi me tape Cliquez sur pour ajouter cette personne en tant que contact et affich
183. actuelle cela nous aide communiquer avec vous lorsque nous effectuons des op rations de maintenance du syst me ajoutons de nouvelles fonctionnalites et d sirans vous informer des derniers d veloppements de VaultletSoft ou lorsque vous devez r initialiser votre mot de passe Pour plus de renseignements veuillez ciquer sur le bouton Confidentialit ci dessus pour consulter notre politique de confidentialit Nota Bene au lieu de nous donner une adresse de courriel inexistante ou inaccessible parce qu elle est perp tuellement remplie capacit nous pr f rons que vous ne donniez aucune adresse Votre pr nom Terence Votre nom de famille Letesteur QD Votre adresse de courriel actuelle optionnelle Itletesteur riseup net S confidentialit Nom d utilisateur souhait par ex votre nom Terence Letesteur Votre mot de passe fran JL ABG Votre mot de passe r p tez freres E Indicateur de la longueur du mot de passe A O D C Lu WI Lu q gt NEW ACCOUNT WIZARD Retour Suivant Terminer Annuler Les mots de passes coincident Figure 6 Le formulaire de cr ation de compte Cinqui me tape Saisissez les renseignements requis dans les zones appropri es Votre adresse de courriel actuelle sera utilis e pour r initialiser votre phrase secr te ou pour vous communiquer des annonces importantes concernant votre compte Commentaire Si vous souhaitez accro tre le niv
184. affiche ce moment Si c est le cas cliquez sur pour afficher la fen tre suivante 56 Extracting TETE Figure 1 La barre de progression de l extraction Lorsque l extraction des fichiers de Thunderbird est compl t e la fen tre Bienvenue dans l assistant d installation de Mozilla Thunderbird appara t Deuxi me tape Cliquez sur pour activer la fen tre Mozilla Thunderbird Type d installation Troisi me tape Cliquez sur pour accepter les r glages par d faut et afficher la fen tre suivante 6 Installation de Mozilla Thunderbird R sum Pr t d marrer l installation de Thunderbird Thunderbird sera install l emplacement suivant C Program Files Mozilla Thunderbird Thunderbird sera d fini comme application de courrier lectronique par d faut Cliquez sur Installer pour continuer lt Precedent Installer Figure 2 La fen tre Mozilla Thunderbird R sum Quatri me tape Cliquez sur _J pour lancer le processus d installation La barre de progression Mozilla Thunderbird Installation s affiche alors Lorsque le processus d installation est termin la fen tre suivante s affiche Fin de l assistant d installation de Mozilla Thunderbird Mozilla Thunderbird a t install sur votre ordinateur Cliquez sur Terminer pour Fermer cet assistant Lancer Mozilla Thunderbird Figure 3 La fen tre Fin de l assistant d installation de Mozilla Thunderbi
185. ajoute Salima sa liste de contacts Pour ajouter un contact votre compte de IM dans Pidgin suivez les tapes num r es ci dessous Premi re tape Cliquez sur Contacts pour afficher le menu correspondant puis s lectionnez l item Ajouter un contact 136 Liste de contacts ME Ed ope Comptes Outils Aide m3 Envoyer un message Ctr M Eu Rejoindre une discussion Crrl C Voir les informations Ctrl I Voir les archives Ctri L Afficher Trier les contacts Ajouter un contact CErl B Ajouter une discussion Ajouter un groupe Quitter Ctr Q EEE Figure 10 Le menu Contacts avec l item Ajouter un contact s lectionn Cela affiche la fen tre suivante Ajouter le contact Ajouter un contact Nom d utilisateur du contact PO Message d invitation facultatif ee Ajouter ce contact au groupe Annuler Figure 11 La fen tre ajouter le contact Deuxi me tape Si vous avez plusieurs comptes s lectionnez le compte qui correspond au service de messagerie instantan e employ par votre contact N B Il est essentiel que vous et votre contact utilisiez le m me service de messagerie et ce m me si cette personne n utilise pas Pidgin Par exemple vous ne pourrez pas ajouter un contact ICQ ou MSN un compte Google Talk Par contre vous pouvez enregistrer et utiliser simultan ment plusieurs comptes dans Pidgin ce qui vous permet de clavarder avec un cont
186. all htm 48 http free agnitum com 49 https securityinabox org sbox programs cfw_installer exe 50 http www keepass info download html 51 https securityinabox org fr keepass_utiliser 52 http www keepass info translations html 53 http www keepass info 54 https securityinabox org fr chapter 3 55 http www keepassx org 56 http passwordsafe sourceforge net 57 http agilewebsolutions com products 1Password 58 https securityinabox org sbox programs KeePass Setup exe 59 https securityinabox org sbox programs KeePass fr Zip 60 https securityinabox org fr keepass_motsdepasse 61 https securityinabox org fr keepass_ portable 62 http security ngoinabox org fr recuva_principale 63 http www truecrypt org downloads 64 https securityinabox org fr truecrypt_volumestandard 2 0 65 http www truecrypt org localizations 66 http www truecrypt org 67 https securityinabox org fr chapter 4 68 http www ubuntu com 69 http www saout de misc dm crypt 70 http code google com p cryptsetup 71 http sd4l sourceforge net 72 http www nathansheldon com files 73 http www ce infosys com english free compusec free compusec aspx 74 http www cryptoexpert com lite 75 http www axantum com AxCrypt 76 https www steganos com us products for free locknote overview 77 https securityinabox org sbox programs TrueCrypt Setup exe 78 https
187. alyser les courriers entrants avant qu ils ne soient stock s localement Figure 6 L onglet Antivirus Cette option permet votre logiciel antivirus de scanner et d isoler des messages individuellement au fur et mesure qu ils arrivent Si cette option n est pas activ e il est possible que votre dossier Courrier entrant au complet soit plac en quarantaine si vous recevez ne serait ce qu un seul message infect Commentaire I est tenu pour acquis qu il y a un programme antivirus fonctionnel install sur votre ordinateur Veuillez consulter le chapitre portant sur Avast a pour plus de renseignements sur l installation et la configuration d un logiciel antivirus L onglet Mots de passe Premi re tape Cliquez sur l onglet Mots de passe pour afficher la fen tre suivante Ind sirables Courrier frauduleux Antivirus Mots de passe Contenu web Thunderbird peut m moriser les mots de passe pour tous vos comptes Mots de passe enregistr s Un mot de passe principal protege tous vos mots de passe mais il Faut le saisir une Fois par session Utiliser un mot de passe principal Modifier le mot de passe principal Figure 7 L onglet Mots de passe Important Nous recommandons fortement que vous gardiez vos mots de passe priv s en utilisant un programme concu 185 sp cialement cette fin veuillez consulter le chapitre portant sur KeyPass s3 pour plus de renseignements ce sujet Comm
188. amme gratuit propri taire de chiffrement d chiffrement la vol e qui cr e des volumes chiffr s la mani re de TrueCrypt e AxCrypt 5 est un programme gratuit et de source libre qui permet de chiffrer des fichiers individuels e Steganos LockNote ra est un programme gratuit et de source libre Il peut tre utilis pour chiffrer et d chiffrer n importe quel texte Le texte sera stock dans l application LockNote Le m canisme qui permet de chiffrer ou de d chiffrer une note est incorpor au fichier LockNote est portable et aucune installation n est requise 1 1 propos de cet outil TrueCrypt prot gera vos donn es en les verrouillant derri re un mot de passe que vous cr erez vous m me Attention Si vous oubliez le mot de passe vous perdrez l acc s vos donn es TrueCrypt utilise un processus de chiffrement pour prot ger vos fichiers veuillez vous assurer que le chiffrement est l gal dans votre pays Au lieu de chiffrer les fichiers existants TrueCrypt cr e une section prot g e sur votre ordinateur un volume chiffr o vous pouvez ensuite stocker des fichiers de fa on s curis e TrueCrypt offre la possibilit de cr er un volume standard ou un volume cach D une mani re ou d une autre vos fichiers resteront confidentiels mais un volume cach vous permet de dissimuler vos donn es les plus importantes derri re des donn es moins d licates ce qui les prot ge m me lorsque vous tes forc ouvrir
189. aner supprime les fichiers temporaires g n r s lorsque vous utilisez une application mais ne supprime pas l application elle m me Dans la Figure 5 par exemple la suite de programmes Applications Office 2003 reste install e sur l ordinateur mais les fichiers temporaires g n r s par ce programme sont supprim s Pour d sinstaller des programmes l aide de CCleaner veuillez vous r f rer la section Options avanc es FAQ et questions r capitulatives 1 24 5 1 Comment d sinstaller des programmes avec CCleaner a P Mett Sixi me tape Cliquez sur pour activer la fen tre suivante Cette action effacera d finitivement ces fichiers du syst me Etes vous s r de vouloir Faire cela Annuler C Me plus afficher ce message Figure 6 Bo te de dialogue de confirmation Septieme tape Cliquez sur pour supprimer ces fichiers temporaires Lorsque le processus de suppression est compl t le r sultat s affiche comme suit CD Cece NETTOYAGE TERMINE 2009 668 secondes a 954 5 Mo supprim s Effacement s curis des fichiers activ Simple 1 p internet Explorer Fichiers temporaires internet Explorer Cookies internet Explorer Historique internet Explorer Effacer les Fichiers Index d pE windows Explorer Documents r cents iy Systeme Vider la Corbeille py Systeme Fichiers temporaires DY syst me Fichiers journal de Windows W Avanc Vieilles donn es du Prefetch W Avanc
190. anual Fingerprint verification Enter here Enter secret answer here css si Figure 10 La fen tre Authenticate buddy avec le menu d filant des options de m thodes d authentification Troisi me tape Saisissez le code ou la phrase secr te comme suit Authenticate Buddy Authentifier securitybox10 gmail com Authenticating a buddy helps ensure that the person you are talking to is who he or she claims to be How would you like to authenticate vour buddy Shared secret Ww Pour lanthentfcation hoicisez un code senet omy seemed par vous et Poe contact Loves ce secre pus Aender gee votre contact fart auss enter Sf vos secrets ne sont pas fdeatiques vous POUTIEZ dye en CEA avec on imeesteu Enter secret here mot valise diplomatique Figure 11 La fen tre Shared Secret Quatri me tape Cliquez sur pour afficher la fen tre suivante 145 Authentification du Contact Authenticating securitybox 10 qmail com Authentification r ussie Figure 12 La fen tre d authentification d un correspondant fictif Si les deux codes correspondent votre s ance sera authentifi e N B De son c t votre contact verra la m me fen tre et devra saisir le m me code secret Si les deux codes correspondent votre s ance sera authentifi e Authenticate Buddy Authentifier securitybox 10 gmail com Authenticating a buddy helps ensure that the person you are talking to is who he or she claims t
191. ar contre si une fen tre de navigation de Mozilla Firefox tait d j ouverte lorsque vous avez lanc le Navigateur Tor le Torbutton appara tra en mode d sactiv dans cette m me fen tre comme suit 1 ec Le Torbutton est utilis pour configurer Firefox afin de se connecter ad quatement au r seau Tor Vous n avez qu cliquer sur le Torbutton pour alterner entre les modes actif et inactif Cependant si vous n tes pas connect au r seau Tor le Torbutton sera d sactiv et la fen tre suivante s affichera 219 Are you using Tor Mozilla Firefox Fichier Edition Affichage Historique Marque pages Outils 7 T t Dane https fcheck torproject org YF 7 La Les plus visit s d Learn more about Tor F The Tor Blog Are you using Tor D sol Vous n utilisez pas Tor If you are attempting to use a Tor chent please refer to the Tor website and specifically the instructions for configuring your Tor chent Information compl mentaire Votre adresse IF semble re 76 10 185 252 Ce petit script est fourni par tordnsel Vous pouvez tre int ress galement par la Liste Compl te des Sorties de Tor Ce serveur ne sauvegarde aucune information sur les visiteurs Termine Tor Inactif Figure 3 Mozilla Firefox affichant l onglet D sol vous n utilisez pas Tor Si la Figure 3 s affiche si le Torbutton est d sactiv malgr vos tentatives pour l activer ou si la page de navigation est vide veui
192. arametres du reseau local Configuration automatique La configuration automatique peut annuler les param tres manuels Pour garantir leur utilisation d sactivez la configuration automatique D tecter automatiquement les param tres de connexion Utiliser un script de configuration automatique a Serveur proxy Utiliser un serveur proxy pour votre r seau local ces param tres ne s appliquent pas aux connexions d acc s distance ou VPA Ne pas utiliser de serveur proxy pour les adresses locales Figure 9 La fen tre des Param tres du r seau local Cinqui me tape Cochez l option Utiliser un serveur proxy tel qu illustr la figure 9 ci dessus puis cliquez sur SES pour afficher la fen tre des Param tres du proxy Sixi me tape Remplissez les zones des param tres du proxy tel qu illustr ci dessous Param tres du proxy Serveurs M Type Adresse du proxy 4 utiliser F1 ull HTTP 127 0 0 1 S curis 127 0 0 1 FTP Socks 127 0 0 1 9050 Utiliser le m me serveur proxy pour tous les protocoles Exceptions M Me pas utiliser de proxy pour les adresses commen ant par a i U Utiliser le point virgule 1 pour s parer les entr es Figure 10 Un exemple de fen tre de param tres du proxy Septi me tape Cliquez sur LE sur chacune des fen tres de configuration ci dessus pour sortir de la fen tre Options Internet et revenir au navigate
193. as besoin d obtenir une licence d utilisation pour vous en servir L utilisation d un programme pare feu personnalis exige dans les premiers temps un investissement important de temps et d effort Vous devez vous assurer que tous les param tres sont correctement r gl s et adapt s l usage que vous faites de votre ordinateur Une fois la p riode initiale d apprentissage compl t e le pare feu n exigera que des interventions mineures de votre part Avertissement N acc dez jamais Internet si aucun pare feu n est install sur votre ordinateur M me si votre modem Internet ou votre routeur poss dent leur propre pare feu il est fortement recommand que vous en installiez galement un sur votre ordinateur Offline Installation Instructions Pour installer Comodo Firewall e Lisez la courte Introduction aux Guides pratiques 11 e Cliquez sur l icone Comodo Firewall ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant e Lisez attentivement les Consignes d installation dans la prochaine section avant de poursuivre l installation e Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apr s l installation Comodo Firewall g Comment installer Comodo Firewall Sommaire des sections de cette page e 2 0 Survol du processus d installation de COMOD
194. ase kdb KeePass Password Safe Fichier Me Affichage Outils Aide F 5 F Ajouter un groupe Chrl G Le Ajouter un sous groupe Mot de passe a Editer le groupe em Effacer le groupe lt Ajouter une entr e Ctrl Ajouter une entr e vi Ajouter une entr e Cr er une nouvelle entr e de mot de passe Groupe Titre Nom d utilisateur thierry Fictifi gmail com Mot de passe Confirmer Qualit 103 bits Notes Fichier joint Figure 12 La fen tre Ajouter une entr e Commentaire La fen tre Ajouter une entr e vous pr sente plusieurs zones remplir Aucune de ces zones n est obligatoire les renseignements saisis ici servent principalement faciliter l utilisation Ces renseignements pourraient s av rer utiles dans des situations o vous seriez la recherche d une entr e en particulier Voici une courte explication pour chacune de ces zones de saisie e Groupe KeePass vous permet de trier vos mots de passe dans des groupes pr d finis Par exemple Internet est un bon emplacement pour stocker vos mots de passe associ s des comptes d utilisateur sur des sites Internet Titre Un titre pour d crire cette entr e de mot de passe Par exemple mot de passe Gmail Nom d utilisateur Le nom d utilisateur associ cette entr e de mot de passe Par exemple securitybox gmail com URL Le site Internet associ cette entr e de mot de passe Par exemple https mail google c
195. asing La fen tre Preferences Erasing d crit la m thode utilis e pour la suppression r criture des fichiers Description Les noms des proc dures de r criture sont affich s dans cette colonne Passes Le nombre de passes de r critures utilis es pour chaque m thode Nous allons craser nos donn es en utilisant la m thode Pseudorandom Data Par d faut cette m thode comprend une seule passe de r criture Par souci de s curit nous allons augmenter cette valeur 3 Deuxi me tape S lectionnez 4 Pseudorandom Data tel qu illustr la figure 2 Troisi me tape Cliquez sur Edit pour faire appara tre la fen tre Passes illustr e ci dessous The number of times data should be overwritten before deleting Cancel Figure 3 La fen tre Passes d Eraser Quatri me tape Choisissez un nombre de passes entre 3 et 7 tenez compte autant du temps requis pour chaque passe que du niveau de s curit souhait Cinqui me tape Cliquez sur le bouton OK pour revenir la fen tre Eraser Preferences Erasing L option 4 Pseudorandom Data devrait maintenant ressembler ceci H Description Passes 1 Gutmann 35 2 US DoD 5220 22 M 8 306 E C and E fi 3 US DoD 5220 22 M 8 306 E 3 Pseudorandom Data Figure 4 La fen tre Preferences Erasing avec l option 4 s lectionn e Conseil Assurez vous que les options Cluster Tip Area et Alternate Data Streams sont s lectionn
196. ateur vers des sites Internet qui tenteront d infecter votre ordinateur avec un virus Dans d autres cas le lien vous m nera vers un site Internet qui semble l gitime mais qui est en fait con u pour vous induire r v ler vos noms d utilisateurs et vos mots de passe qui pourront ensuite tre utilis s ou vendus a une tierce partie a des fins commerciales ou malveillantes Thunderbird peut identifier ce type de courrier et vous en avertir Des outils suppl mentaires peuvent pr venir les infections provenant de sites Internet malveillants voir la section Autres modules utiles de Mozilla s3 du chapitre portant sur Firefox Le premier ensemble de param tres de s curit concernant le courrier ind sirable se trouve dans la fen tre Options S curit o la majorit des options de s curit et de confidentialit peuvent tre r gl es Pour y acc der suivez les tapes num r es ci dessous Premi re tape S lectionnez Outils gt Options pour afficher la fen tre Options Deuxi me tape Cliquez sur pour afficher la fen tre suivante 184 Options i Affichage R daction S curit Pi ces jointes Ayance Ind sirables Courrier frauduleux Antivirus Mots de passe Contenu Web D finir les param tres par d faut des ind sirables Les param tres pour les ind sirables propres chaque compte peuvent tre configur s dans le menu Param tres des comptes Quand je marque des
197. attentivement les Consignes d installation dans la prochaine section avant de poursuivre l installation e Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apr s l installation 223 Comment extraire le paquetage du navigateur Tor 2 0 Comment extraire le paquetage du navigateur Tor Le paquetage du navigateur Tor contient tout ce dont vous avez besoin pour naviguer en s curit sur Internet le programme Tor Polipo Vidalia la version portable de Firefox et le module compl mentaire Torbutton pour Firefox Ce paquetage ne requiert aucune installation vousa n avez qu l extraire et l ex cuter Pour extraire le paquetage du navigateur Tor suivez les tapes num r es ci dessous Premi re tape Double cliquez sur Bator browser 1 3 24 fr i est possible que la bo te de dialogue Fichier ouvert Avertissement de s curit s affiche Le cas ch ant cliquez sur Ee pour afficher la fen tre suivante FH Zip self extracting archive Extract to C Documents and Sethngs Bureau ai nea Figure 1 La fen tre 7 Zip self extracting archive Note Le paquetage du navigateur Tor ne s installe pas automatiquement dans le r pertoire C Program Files contrairement aux proc dures d installation de la majorit des outils que nous recommandons Important I est galement possible d installer et d utiliser le paquetage du navigateur Tor sur une cl USB Cela peut vous
198. avant de choisir celles qui correspond le mieux vos besoins e L option Simplicit Rapide et facile Pour d butants est appropri e pour les utilisateurs qui sont satisfaits avec les options par d faut lors de l enregistrement du compte Vous devrez fournir un minimum de renseignements Le compte sera stock dans le r pertoire home de votre ordinateur par exemple C Documents and SettingsUservaultletsoft et la cl priv e sera stock e sur le serveur de VaultletSoft e L option Contr le D marrage rapide pour l utilisateur domicile cr e un compte par la m me proc dure de 156 configuration qu avec l option Simplicit mais donne davantage de d tails sur les choix li s l installation et l acc s au syst me e L option Contr le D marrage rapide pour l utilisateur sur la route 6 tapes est con u pour faciliter un processus d enregistrement rapide en tenant pour acquis que vos courriels et fichiers seront sauvegard s sur une cl USB Choisissez cette option si vous souhaitez transporter votre compte VS2Go avec vous et y acc der partir de plusieurs ordinateurs diff rents e L option Contr le Pratique pour l utilisateur sur la route 10 tapes est appropri e pour les utilisateurs qui veulent tudier attentivement toutes les options avant de choisir la configuration qui leur convient le mieux Vous pouvez aussi choisir l emplacement o sera stock e votre cl priv e Commentaire Dans le
199. c der au site des Modules compl mentaires de Mozilla pour Firefox Troisi me tape Saisissez le nom du module compl mentaire voulu dans la zone recherche de Mozilla dans cet exemple le module compl mentaire Adblock Plus comme ci dessous Cs gt Figure 1 La barre de recherche de modules compl mentaires de Mozilla Firefox affichant une recherche pour Adblock Plus 207 Quatri me tape Cliquez sur ou tapez Enter pour afficher la fen tre suivante Trier par Pertinence Plus d utilizateurs Les mieux not s Les plus r cents Plus Adblock Plus Ajouter a Firefox Agac par les publicit s 7 Pr occup par le fait d tre pist Installez Adblock Plus maintenant pour reprendre le contr le de ce que vous voyez sur le Web Video de d monstration http lama youtube comAyvatch tyv ohyvb2S iil te ve ddr 2779 13 460 825 utilisateurs Figure 2 R sultats de recherche pour Adblock Plus oe ee TE Cinqui me tape Cliquez sur W eas pour afficher les fen tre suivantes 3 Adblock Plus Modules pour Firefox Mozilla Firefox T mE Fichier dition Affichage Historique Marque pages Outils F cme Adblock Plus Modules pour Firefox ha amp gt aie ele Mozilla Corporation US httos faddons mozilla org fri firefoxfaddonfadblock 5 7 gt TE x Sinscdire ou Se connecter Autres apl T l chargement du module en cours Qu
200. c des fichiers et ou des r pertoires dans la zone source et des r pertoires dans la zone destination Toutefois ne cliquez pas tout de suite sur OK Nous devons encore planifier la cr ation de nos copies de sauvegarde 2 4 Comment planifier vos t ches de sauvegarde La derni re partie que nous devons aborder afin que nos copies de sauvegarde automatiques soient fonctionnelles est la partie Planification Cette partie vous permet de d terminer les moments o vous souhaitez que vos copies de sauvegarde soient cr es Pour r gler les options de planification suivez les tapes num r es ci dessous Premi re tape S lectionnez Planification dans le menu de gauche pour activer la fen tre suivante Propri t s de MaSauvesarde 3 G n ral Type de planification Ta Fichiers Hebdomadaire w I Planification Jours de la semaine Cal Archive E Sp cial Cluund Mardi ie Ev nements Mercredi C Jeudi Ta Avance Vendredi Samedi Dimanche DatejHeure Heure T Annuler Figure 6 Les Propri t s de MaSauvegarde affichant la fen tre Type de planification Les options de Type de planification sont num r es dans un menu d filant Elles sont d crites ci dessous Une fois La copie de sauvegarde sera cr e une seule fois la date et l heure que vous inscrivez dans la zone Date Heure Quotidienne La copie de sauvegarde sera cr e chaque jour la date et l heure que vous ins
201. ce compte Facebook L avantage de cette option est qu elle permet une v rification suppl mentaire lors de la connexion ce qui peut faciliter la connexion votre compte en utilisant des outils de contournement tels que Tor Browser 144 proxy VPN etc Si vous d cidez d activer cette option cliquez sur l onglet Approbations de connexion et suivez les instructions donn es pour sa mise en place Approbations de C Me demander d entrer un code de s curit chaque fois qu un connexion ordinateur ou un appareil non reconnu essaie d acc der mon compte Annuler Graphique 13 Options Approbations de connexion tape 15 Cliquez sur l onglet Sessions actives visible dans le Graphique 10 ci dessus pour voir les d tails de chaque session Facebook que vous avez pu oublier de d connecter par exemple dans un cybercaf ou sur l ordinateur d un ami et qui donc est encore active 237 EE 2 Current Session Location Berlin BE DE Approximate Device Type Firefox on Linux unfamiliar dewi r locations click End Activity tt on This list di ently include sessions on Facebook s mobile site m facebook com Last Accessed June 4 at 12 48pm End Activity Location Berlin BE DE Approximate Device Type Unknown Last Accessed June 4 at 12 48pm End Activity Location Berlin BE DE Approximate Device Type Unknown Last Accessed June 3 at 2 49pm End Activity Location Berlin BE DE Approximate
202. cevrez aucun Courriel riseup net R parer la bo te de courriel Restore mail from backups D truire la boite de courriel Sauvegarder les changements 129 Figure 5 La page des parametres du Courriel Deuxi me tape Saisissez un nombre appropri dans la zone Quota Commentaire La taille de votre compte est limit e un maximum de 47 Mo Cela est consid r comme une taille suffisante pour les communications par courriel RiseUp n est peut tre pas le meilleur choix si vous souhaitez utiliser un compte de courriel pour envoyer et recevoir plusieurs pi ces jointes de grande taille Vous pouvez galement cr er des alias pour votre compte Un alias est comme un surnom pour votre compte Alors que le nom de compte principal restera inchang on pourra galement envoyer des messages aux adresses de vos alias Alias et transferts Alias treshontesteur Les alas sont des BEC oes adresses de courriel suppl mentaires que Votre compte peut utiliser pour recevoir des courriels Indiquez une adresse de courriel compl te raison d une par ligne Pour l instant seulement les adresses riseup net sont permises Figure 6 La section Alias Exemple Le compte thierryfictif riseup net comporte maintenant deux alias Les messages exp di s tresbontesteur riseup net et testeursur riseup net seront transf r s au compte principal Cela peut s av rer pratique pour garder votre v ritable adresse confidentielle
203. che dans le champs Chemins d acc s choisis Deuxi me tape Cliquez sur pour lancer le scan de vos dossiers et afficher la fen tre suivante Scan des dossiers s lectionn s Scan en cours E Arr ter Pause Reprendre fe cox EE br de d tails Fichier examine C Documents and Settings tn mat me ns Temps coul 0 00 39 VITESSE 179 6 Mo par seconde Fichiers test s 420 Dossiers test s 56 Volume de donn es test es 6 8 Go Fichiers infect s oO Figure 6 Le Scan de dossiers en cours d ex cution Astuce avast vous permet de scanner des dossiers a partir du menu local Windows standard qui s affiche lorsque vous cliquez droite sur un dossier donn Vous n avez qu s lectionner l icone qui appara t c t du nom du dossier que vous souhaitez scanner 4 6 Comment ex cuter un Scan au d marrage Le scan au d marrage d avast vous permet de planifier un scan complet de votre disque dur avant que le Syst me d exploitation Windows de Microsoft ne soit mis en ex cution Au moment o le scan au d marrage s ex cute la majorit des programmes malveillants sont toujours en dormance c est dire qu ils n ont pas encore eu l occasion de s activer ou d interagir avec d autres processus du syst me C est pourquoi ils sont plus facilement d tectables cette tape Le scan au d marrage acc de directement au disque sans passer par les pilotes du syst me de fichier Windows une cible de
204. chez tape suiwante la case J autorise Google utiliser les informations de mon compte puis cliquez sur conditions d utilisation de Google et afficher la page suivante pour accepter les tape suivante Onzi me tape Cliquez nouveau sur fournir une photo ou un portrait de vous sur Internet N B Pour pr server votre anonymat il est contre indiqu de Bienvenue Thierry ous pouvez d sormais commencer effectuer des recherches cr er et partager vos contenus sur de nombreux produits Google D couvrez votre nouveau compte dans l angle sup rieur droit cliquez sur votre photo pour modifier votre profil acc der Google et consulter et modifier les param tres de votre compte et de votre historique Web Nous vous avons galement envoy un e mail pour vous expliquer comment tirer le meilleur parti de Google otre nouvelle adresse e mail est thierryletesteur2q qmail com Merci d avoir cr un compte Amusez vous bien Poursunte vers Gmail Figure 6 La page d introduction de Gmail F licitations Vous avez cr un compte Gmail ainsi qu un compte Google Talk en remplissant le minimum requis de 151 zones de texte et en ne fournissant aucun renseignement superflu Maintenant que vous disposez d un compte Google Talk vous tes pr t a l inscrire dans Pidgin Pour en apprendre davantage sur l enregistrement d un compte dans Pidgin veuillez vous r f rer a la section Comment
205. chier Cependant vous devez choisir un nouveau nom de fichier pour le volume que vous cr ez veuillez galement consulter la section 2 3 Comment cr er un volume standard sur une cl USB Pour les fins de cet exercice nous cr erons notre volume standard dans le r pertoire Mes documents et nous nommerons le fichier Mon volume voir Figure 8 ci dessus Astuce Vous pouvez utiliser n importe quel nom de fichier et type d extension Par exemple vous pouvez nommer votre volume standard recettes doc pour lui donner l apparence d un document Word ou vacances mpeg pour lui donner l apparence d un d un fichier vid o C est un moyen par lequel vous pouvez dissimuler l existence d un volume standard Huiti me tape Cliquez sur pour fermer la fen tre Sp cifier le nom et l emplacement et revenir l Assistant de cr ation de volume Emplacement du volume id Settings 4dministrateuriMoan volume Fichier M Me jamais enregistrer l historique Figure 9 L Assistant de cr ation de volume de TrueCrypt affichant le panneau Emplacement du volume Neuvieme tape Cliquez sur pour afficher la figure 10 2 3 Comment cr er un volume standard sur une cl USB Pour cr er un volume TrueCrypt standard sur une cl USB suivez les tapes 1 3 d crites a la section 2 2 Comment cr er un volume standard afin d activer la fen tre Type de volume Au lieu de choisir Mes documents comme emplacement naviguez jusqu a votre cle USB Nomme
206. chier ou un dossier donn certaines personnes disposent des ressources et des capacit s n cessaires pour r cup rer des donn es relativement peu cras es L option de trois passages constitue un quilibre entre la dur e exig e pour craser des donn es de fa on s curis e d une part et la capacit de r cup rer ces documents fichiers ou dossiers d autre part Troisi me tape Cliquezsur pour sauvegarder vos param tres de l onglet G n ral 92 G n ral Actions 4 propos Snalyse Afficher les Fichiers trouv s dans les dossiers cach s du syst me Afficher les fichiers vides 0 octets C Afficher les Fichiers effac s d finitivement Analyse approfondie Augmentation de la dur e d analyse Analyse des fichiers non effac s pour r cup rer depuis des disques endommag s ou Formatt s R cup ration Restaurer la structure du dossier Figure 17 La fen tre Options affichant l onglet Actions e Afficher les fichiers trouv s dans les dossiers cach s du syst me Cette option vous permet d afficher des fichiers qui se trouvent dans des r pertoires cach s du syst me e Afficher les fichiers vides 0 octets Cette option vous permet d afficher des fichiers qui ne comportent pas ou tr s peu de contenu et qui sont pratiquement irr cup rables e Afficher les fichiers effac s d finitivement Cette option vous permet d afficher dans le panneau des r sultats des fichiers qui ont t
207. cliquer sur Inscription Elles contiennent des informations importantes sur les renseignements que vous confiez Facebook et la fa on dont ils seront utilis s par eux Pour plus d informations sur la politique d utilisation des donn es de Facebook consultez ces infographiques sur le site Me and My Shadow 253 tape 4 Sur l cran Retrouver vos amis Facebook vous demande de fournir votre adresse lectronique et votre mot de passe afin de chercher dans votre compte e mail des contacts abonn s a Facebook que vous pourrez ajouter plus tard a vos contacts Facebook Nous vous recommandons d ignorer cette tape Etape 1 Etape 2 Etape 3 Retrouvez vos amis Informations du profil Fhoto du profil 4 no i i Vos amis sont ils d j sur Facebook Un certain nombre de vos amis peuvent d j s y trouver La recherche dans votre compte de messagerie est la fa on la plus rapide de retrouver vos amis sur Facebook D couvrez comment faire M Google Mail Retrouver des amis A Windows Live Hotmail Retrouver des amis m Web de Retrouver des amis The x Pi j Autre service de courrier lectronique Retrouver des amis Ignorer cette tape Graphique 3 L cran Retrouver vos amis tape 5 Sur l cran Informations du profil Facebook vous demande de fournir des informations sur le coll ge lyc e ou l universit que vous avez fr quent s et sur votre employeur actuel Cette information peut certes aider vos amis vous retrouver ma
208. coh rences du Registre Figure 11 La fen tre Int rieur du syst me D nn V rifier Premi re tape Cliquez sur pour entamer la recherche de probl mes dans le Registre Windows a 2 a oe a Corriger les probl mes s lectionn s Deuxi me tape Lorsque la v rification est termin e cliquez sur pour corriger tous les probl mes trouv s 3 2 4 D marrage syst me Pour utilisateurs avanc s seulement L outil D marrage syst me affiche en ordre s quentiel tous les programmes charg s par Windows au d marrage de l ordinateur Il vous laisse d partager ceux qui sont n cessaires de ceux qui ne sont pas essentiels au d marrage Astuce Le retrait de certains l ments de cette liste augmente la vitesse laquelle Windows d marre 31 Spybot Search amp Destroy Fichier Mode Langue Aide EM D marrage syst me R glages Afficher et g rer les applications que votre machine ex cute au d marrage du s Outs Basculer u Modifier Ins rer x Supprimer lH Exporter Aide Voir le rapport Lette liste attiche tous les programm s qu demMareront en meme temps que Windows Effaceur de s curit x quand vous allumez votre syst me Une fen tre suppl mentairs vous donnera plus uns d informations sur les l ments de d marrage connus Pour d cider si vous n avez PF R sident A i plus besoin d un programme particulier nous vous conseillons de commencer par le
209. comme celle ci s affiche Op ration termin e 4 Fichiers effac s en 2 78 sec Mom du fic Taille Etat list _d Ext zko Effac whitelist db 1675ko Effac db _el dat 15ko Effac bookex log 4ko Effac Figure 6 La fen tre Op ration termin e Vous avez r ussi utiliser Recuva pour r cup rer et effacer des fichiers pr alablement supprim s Pour r viser votre connaissance du programme Recuva veuillez consulter la section FAQ et questions r capitulatives 111 Faq et questions r capitulatives Elena et Nikolai sont enchant s par les possibilit s que leur offre Recuva et surtout par la facilit d utilisation et l efficacit du programme Ils sont maintenant curieux de conna tre ses options avanc es et ont quelques questions suppl mentaires Q Y a t il des types de fichiers que Recuva ne peut pas r cup rer A Non Recuva peut r cup rer n importe quel type de fichiers Q Est ce que je peux r cup rer un fichier qui a t cras efface de fa on s curis e A Une fois qu un fichier a t effac de fa on s curis e il est disparu pour toujours Q J ai remarqu que parfois m me apr s qu un fichier ait t effac il reste identifi comme r cup rable Comment est ce possible A Il est possible que ce que tu vois est un identifiant de fichier une balise indiquant l emplacement original du fichier Par contre si tu r cup res et que tu ouvres ce fichier tu verras que son contenu
210. crivez dans la zone Date Heure Hebdomadaire La copie de sauvegarde sera cr e le jour de la semaine que vous aurez choisi Dans l exemple ci dessus la copie est cr e le vendredi Vous pouvez aussi choisir une autre journ e La copie de sauvegarde sera cr e selon les journ es et l heure inscrites dans la zone Date Heure Mensuelle La copie de sauvegarde sera cr e selon les journ es choisies dans la bo te mois l heure inscrite dans la zone Date Heure Annuelle La copie de sauvegarde sera cr e selon les journ es choisies dans la bo te mois au cours du mois que vous aurez galement choisi et l heure inscrite dans la zone Date Heure Minuterie La copie de sauvegarde sera cr e plusieurs reprises aux intervalles inscrits dans la bo te Minuteur de la zone Date Heure Manuellement Vous devrez ex cuter la copie vous m me depuis la fen tre principale du programme Deuxi me tape Cliquez sur le bouton OK La planification des sauvegardes cl t le processus Des copies de sauvegarde des fichiers s lectionn s seront d sormais cr es aux moments que vous avez d termin s 79 Propri t s de MaSauvesarde 3 G n ral Type de planification rier I Planification Ca Archive E Sp cial ie Ev nements Mercredi C Jeudi Ta Avance vendredi Samedi Jours de la semaine C Lundi Mardi Dimanche Date Heure Heure Annuler Figure 7 Les propri t s de MaSauvegard
211. cuva Sommaire des sections de cette page 4 0 Avant de commencer 4 1 Comment r cup rer un fichier supprim 4 2 Comment utiliser le menu contextuel 4 3 Comment effacer un fichier supprim 4 0 Avant de commencer Dans cette section nous verrons comment r cup rer des fichiers pr alablement supprim s et comment effacer ou craser des donn es priv es ou sensibles Recuva vous permet de cr er un nouveau dossier pour y sauvegarder vos fichiers et documents r cup r s M me si Recuva vous laisse choisir un dossier pr existant pour des raisons de s curit il est recommand de sauvegarder vos fichiers r cup r s sur un support amovible comme un disque dur externe ou une cl USB Important Bien que Recuva soit tr s efficace pour craser des donn es il est possible que le programme laisse derri re lui des identifiants de fichiers qui peuvent r v ler l existence de ces fichiers Pour prot ger votre s curit et votre confidentialit il est plus logique de sauvegarder toutes vos donn es importantes priv es ou sensibles sur des dispositifs amovibles plut t qu l emplacement original des fichiers 4 1 Comment r cup rer un fichier supprim Pour r cup rer un fichier supprim suivez les tapes num r es ci dessous Premi re tape Connectez un disque dur externe ou une cl USB votre ordinateur Deuxi me tape Cochez la case cocher qui correspond au fichier que vous souhaitez r cup re
212. d faut Permettre messagerie priv e Commencer messagerie priv e automatiquement Exiger messagerie priv e Me pas archiver les conversation d OTR OTR UI Options Fermer Figure 3 La fen tre Messagerie confidentielle Off the Record affichant le contenu de l onglet Configuration Premi re tape Pour optimiser la confidentialit de vos communications cochez les options Permettre messagerie priv e Commencer messagerie priv e automatiquement et Ne pas archiver les conversations OTR dans l onglet Configuration illustr ci dessus Deuxi me tape Cliquez sur pour cr er votre cl Peu de temps apr s une fen tre appara t pour vous aviser que la cl priv e a bel et bien t cr e G n ration de la cl priv e E3 Attendez SYP g n ration de cl priv e pour thierry letesteura gmail com MPP Fini Figure 4 La fen tre G n ration de la cl priv e N B Votre contact devra suivre les m mes tapes dans son propre compte Troisi me tape Cliquez sur lorsque la cl priv e qui devrait ressembler l illustration ci dessous a t cr e L empreinte 13085636 10803996 C0901931 S4SEBTAS 72684177 Figure 5 Une exemple d empreinte de cl priv e cr e par le moteur OTR Important Vous venez de cr er une cl priv e pour votre compte Cette cl sera utilis e pour chiffrer vos s ances de clavardage et faire en sorte que personne ne puisse vous espionner L empreinte est u
213. d filante Huiti me tape Saisissez un mot de passe complexe ou phrase secr te d au moins 8 caract res alphanum riques dans les deux champs Phrase secr te Compte ID utilisateur Phrase secr te Veuillez confirmer votre phrase secr te en la saisissant nouveau Fiqure 15 La fen tre Cr er une clef Cr er une clef pour signer et chiffrer les messages 192 Neuvi me tape Cliquez sur 228 gt J pour confirmer ces r glages puis cliquez sur pour retourner la fen tre Cr er un clef le nom de votre premier compte de courriel devrait maintenant tre affich comme suit Compte ID utilisateur Thierry Fictif lt thierrfictif riseup net gt thierryFictifi riseup net Figure 16 Le Compte ID utilisateur nouvellement cr Dixi me tape Cliquez sur pour afficher la fen tre R sum qui devrait tre fid le aux r glages utilis s lors de la cr ation de la paire de cl s Commentaire Chaque paire de cl s g n r e avec l Assistant de configuration OpenPGP est automatiquement bas e sur une structure 2048 bit et a une dur e de vie de 5 ans Ces deux caract ristiques ne peuvent pas tre modifi es apr s la cr ation d une paire de cl s l aide de cette m thode 4 2 2 Comment g n rer une paire de cl s et un certificat de r vocation suppl mentaires pour un autre compte de courriel Il est de pratique courante de conserver une paire de cl s distincte pour chaque compte de courriel Suivez
214. d installation d avast Free Antivirus Deuxi me tape Cliquez sur pour afficher la fen tre suivante s avast Free Antivirus Setup Installation d avast Merci pour avoir choisi avastl Ce programme va installer avast sur votre ordinateur L installation ne va prendre que quelques minutes En cliquant sur le bouton Suivant vous acceptez les termes du Contrat de Licence Utilisateur Options d installation Participer la communaut avast En activant cette option vous donnez votre accord pour envoyer anonymement certaines informations li es la s curit avast a n cessaire Politique des donn es personnelles C Installation personnalis e Figure 2 La fen tre d installation d avast Lors du processus d installation d avast la fen tre d installation s affiche avec l option Participer la communaut avast automatiquement s lectionn e Pour des raisons de s curit et de confidentialit il est pr f rable que vous d sactiviez cette option tel qu illustr la Figure 2 ci dessus Troisi me tape D cochez la case Participer la communaut avast pour dess lectionner cette option puis cliquez sur pour afficher la prochaine fen tre avast Free Antivirus Setup avast recommande Installer Google Chrome navigateur rapide et gratuit ACC S plus rapide vos sites pr f r s Recherches plus simples avec Google dans votre barre d adresses Stable et s curis
215. dard a d monter Demonter Deuxi me tape Cliquez sur pour d monter ou fermer le volume standard TrueCrypt Important Assurez vous de d monter votre volume TrueCrypt avant de mettre l ordinateur en veille ou en veille prolong e En fait il est plut t conseill d teindre le syst me compl tement si vous avez l intention de vous en loigner Cela emp chera tout intrus ventuel d acc der au mot de passe de votre volume Pour r cup rer les fichiers stock s dans votre volume standard vous devrez monter le volume de nouveau Comment cr er des copies de sauvegarde de vos volumes Il est tr s important de cr er r guli rement des copies de sauvegarde de vos documents fichiers et r pertoires La copie de sauvegarde de votre volume TrueCrypt standard est essentielle et heureusement facile r aliser N oubliez pas de d monter votre volume avant d en faire une copie de sauvegarde Premi re tape Naviguez jusqu au fichier qui contient votre volume standard dans la figure 1 ci dessous ce fichier se trouve dans le r pertoire Mes Documents Mes documents BHR a Fichier Edition Affichage Favoris Outils 7 on s Q Pr c dente gt a A Rechercher Wey Dossiers om M Gestion des fichiers Ma musique Mes images mi Renommer ce Fichier ne a 9 T l chargements Deleter Ge EE Mon Yolume 10 240 Ko A Copier ce fichier 5 Type Fichier Date de modification 2011 01 21 16 2 10 0 Mo 4 Po
216. de fa on s curis e Autres programmes compatibles avec GNU Linux Mac OS et ou Microsoft Windows Commentaire Nous recommandons fortement TrueCrypt pour GNU Linux et Mac OS Plusieurs distributions de GNU Linux par exemple Ubuntu 563 supportent le chiffrement d chiffrement la vol e du disque au complet Vous pouvez choisir d utiliser cette fonction standard l installation du syst me Vous pouvez galement ajouter la fonction de chiffrement votre syst me Linux en utilisant l int gration de dm crypt 9 et cryptsetup et LUKS ro Une autre approche consiste utiliser ScramDisk pour Linux SDAL 1 un programme gratuit et de source libre de chiffrement d chiffrement la vol e Pour Mac OS vous pouvez utiliser FileVault qui est int gr au syst me d exploitation pour chiffrer et d chiffrer la vol e le contenu de votre r pertoire Home et tous ses dossiers On trouve galement un programme gratuit et de source libre Encrypt This 72 Ce programme permet de chiffrer des fichiers choisis dans une image de disque DMG ll existe plusieurs programmes de chiffrement pour Microsoft Windows Nous recommandons ceux ci e FREE CompuSec ra est un programme gratuit propri taire de chiffrement d chiffrement la vol e II peut chiffrer un disque dur une cle USB ou un CD en partie ou au complet Le module DataCrypt de CompuSec peut tre utilis pour chiffrer des fichiers individuels e CryptoExpert 2009 Lite 74 est un progr
217. de l assistant d installation Eg fe Veuillez s lectionner la langue qui sera utilis e par l assistant d installation C Figure 1 La fen tre Langue de l assistant d installation Deuxi me tape Cliquez sur pour afficher la fen tre Installation KeePass Password Safe Bienvenue dans l assistant d installation de KeePass Password Safe Troisi me tape Cliquez sur pour afficher la fen tre Accord de licence Veuillez lire attentivement l Accord de licence avant de poursuivre le processus d installation Quatri me tape Cochez l option Je comprends et j accepte les termes du contrat de licence pour activer le bouton Suivant puis cliquez sur Cie pour afficher la fen tre Dossier de destination Sixi me tape Cliquez sur pour afficher la fen tre suivante 47 ie Installation KeePass Password Safe Taches suppl mentaires Quelles sont les t ches suppl mentaires qui doivent tre effectu es S lectionnez les t ches suppl mentaires que l assistant d installation doit effectuer pendant l installation de KeePass Password Safe puis appuyez sur Suivant Associer KeePass avec l extension de fichier kdb Ic nes suppl mentaires Cr er une ic ne sur le Bureau C Cr er une ic ne dans la barre de Lancement rapide Figure 2 La fen tre T ches suppl mentaires Septi me tape Cochez l option Associer KeePass avec l extension de fichier kdb tel qu illustr la figure 2 Commentaire Si vou
218. de navigation Supprimer historique de navigation Conserver les donn es des sites Web favoris Conserver les cookies et fichiers Internet temporaires qui activent vos sites Web pr f r s pour enregistrer vos pr f rences et les afficher plus rapidement Fichiers Internet temporaires Copies de pages Web d images et de m dias enregistr es pour un acces ult rieur plus rapide Cookies Fichiers plac s sur votre ordinateur par des sites Web pour enregistrer des informations de connexion Historique Liste de sites Web que vous avez visit s Donn es de formulaires Informations enregistr es suite leur entr e dans des Formulaires Mots de passe Mots de passe enregistr s automatiquement ins r s lorsque vous ouvrez Une session sur un site Web d j visit Donn es de filtrage InPrivate Donn es enregistr es utilis es par le filtrage InPrivate pour d tecter o les sites Web peuvent partager automatiquement les d tails de votre visite Fe de l historique de navigation SUpprimer Annuler Figure 12 la fen tre Supprimer l historique de navigation Troisi me tape Cochez Fichiers Internet temporaires Cookies et Historique Quatri me tape Cliquez sur pour supprimer les Fichiers Internet temporaires les Cookies et l Historique de navigation Note Pour acc der au r seau Tor avec Internet Explorer vous devez laisser fonctionner le Navigateur Tor avec Vidalia connect au r seau Tor
219. de perdre les donn es contenues dans le volume cach si vous d passez la taille que vous aviez fix e 71 Quatorzi me tape Saisissez la taille que vous souhaitez pour votre volume cach dans la zone appropri e de la fen tre illustr e la figure 5 Quinzi me tape Cliquez sur pour afficher la fen tre Mot de passe du volume cach Vous devez maintenant choisir pour votre volume cach un mot de passe diff rent de celui que vous avez attribu au volume standard N oubliez pas de choisir un mot de passe fort Pour plus d information sur la cr ation de mot de passes forts voir le Guide pratique KeePass 21 Vous devez absolument choisir un mot de passe diff rent de celui utilis pour le volume standard Astuce Si vous craignez qu advienne une situation o vous tes forc de r v ler le contenu de vos volumes TrueCrypt archivez le mot de passe du volume standard dans KeePass puis cr ez un mot de passe fort que vous m moriserez pour le volume cach Cela contribuera prot ger davantage le volume cach puisque vous ne laisserez aucune trace de son existence Seizi me tape Cr ez un mot de passe saisissez le deux fois puis cliquez sur pour afficher la fen tre suivante Formatage du volume cach Options Syst me FAT Cluster D faut fe Nb al atoire 93A586D500BE32B5100EB9F9515E6BBa W Cl d en b te Cl principale RE Fait vitesse Reste IMPORTANT D placez votre souris dans ce
220. de travail Pour effacer de fa on s curitaire le contenu de votre Trash ouvrez l application Finder et s lectionnez le menu Finder gt Secure Empty Trash Vous pouvez choisir de toujours supprimer le contenu de votre Trash de fa on s curitaire en ouvrant les pr f rences Avanc es du Finder et en cochant l option Empty Trash securely Pour nettoyer l espace libre de votre disque dur lancez l application syst me Disk Utility s lectionnez la partition voulue s lectionnez l onglet Erase et cliquez sur le bouton Erase Free Space 1 1 propos de cet outil Les param tres par d faut de votre syst me et de votre navigateur Web g n rent automatiquement une trace de vos donn es dont un tiers parti hostile ou malveillant pourrait tirer avantage un peu comme un chasseur traquant sa proie Chaque fois que vous utilisez un navigateur ou un logiciel de traitement de texte ou tout autre programme des fichiers et donn es temporaires sont g n r s et stock s quelque part sur votre ordinateur Ces programme g n rent galement des listes de documents ou pages Internet r cemment consult s Par exemple chaque fois que vous saisissez une adresse Internet dans votre navigateur pr f r une liste des adresses qui commencent avec les m mes caract res s affichent automatiquement comme ceci wat r AJ Amnesty International Google Search http e google ca search q Amnesty International amp ie utf 8o0e UtF Biag terls org mozilla en
221. des suggestions de solutions appropri es Toutes les fonctions d crites dans cette section sont accessibles par le Panneau de contr le de Vidalia Note Plusieurs erreurs courantes peuvent tre r gl es tout simplement en red marrant votre syst me ou en r p tant l extraction du Paquetage du navigateur Tor 5 1 Comment afficher le Journal des messages Vous pouvez consulter le journal des messages de Tor m me lorsque le programme tente d tablir une connexion initiale au r seau Tor Cela peut vous aider d terminer si le logiciel fonctionne et ci a n est pas le cas de trouver les causes du ou des probl mes Premi re tape Cliquez sur Journal des messages pour afficher la fen tre Journal des messages puis cliquez sur l onglet Advanced pour afficher cette fen tre Journal des messages 3 BA A rl a pf 9 Enregistrer tout Enregistrer la s lection Copier S lectionner tout Chercher Effacer Options Aide Basic Advanced Heure Type Message ao t 17 13 05 46 890 Notice Tor 0 2 1 30 This is experimental software Do not rely on it for strong an ao t 17 13 05 46 890 Notice Initialized libevent version 2 0 10 stable using method win32 Good ao t 17 13 05 46 890 Notice Opening Socks listener on 127 0 0 1 9050 ao t 17 13 05 46 890 Hotice Opening Control listener an 127 0 0 1 9051 ao t 17 13 05 46 890 Motice Parsing GEOIP file ao t 17 13 05 51 453 Notice Openssl Openssl 1 0 00 6 Feb 2011 looks like versi
222. deux moyens pour faire approuver la cr ation de votre compte vous pouvez obtenir des codes d invitation de la part d utilisateurs existants ou bien attendre que l un de nous approuve votre demande Malheureusement il nous est souvent difficile de r pondre imm diatement toutes les requ tes que nous recevons et il se peut que vous deviez attendre notre r ponse assez longtemps Par contre si vous choisissez la m thode d enregistrement par invitation votre compte sera cr et vous pourrez l utiliser imm diatement Lorsque vous aurez rempli ce formulaire il ne sera plus possible de revenir en arriere pour saisir des codes d invitation Si vous d sirez utiliser la m thode par invitation vous devez obtenir les codes avant de commencer remplir ce formulaire Pour cr er des codes d invitation les utilisateurs enregistr s doivent se connecter user riseup net et cliquer sur Invitations lt lt Recommencer SUlsant gt gt Figure 2 La page Demander un nouveau compte de RiseUp tape optionnelle S lectionnez votre langue d usage dans le menu d filant qui se trouve droite de l cran si n cessaire Troisi me tape Cliquez sur pour afficher la page RiseUp propos de notre service de courriel Important Vous devez cocher les options suivantes afin de poursuivre le processus de cr ation d un compte RiseUp Quatri me tape Apr s avoir lu les politiques de RiseUp cochez les options J accepte le contrat social
223. dows est ce que toutes les traces des programmes que j ai temporairement charg s sur mon ordinateur et ensuite enlev s seront effac s A Oui Tu devrais aussi effectuer le nettoyage des fichiers temporaires en plus de nettoyer le Registre de Windows Ainsi tu effaceras toute trace de logiciels et du coup des op rations que tu y as faites qui n existent plus sur ton ordinateur Cependant si tu n a que tr s peu de temps le nettoyage du Registre de Windows est un bon d part 5 5 Questions r capitulatives e Quelle information CCleaner efface t il de votre ordinateur e Comment proc ede t il Quelle diff rence y a t il entre le nombre de passes que vous choisissez au moment d craser des donn es de fa on s curitaire e Qu est ce que le Registre de Windows et pourquoi est il recommand de le nettoyer Que devriez vous faire avant de nettoyer Registre de Windows Riseup service de courriel s curis Short Description RiseUp est un collectif dont l objectif premier est d offrir des services d h bergement Web de listes de distribution et de courrier lectronique priv s et s curis s des individus et organismes qui luttent pour la justice sociale Site Internet https riseup net 125 Configuration requise e Une connexion Internet e RiseUp offre une fonctionnalit accrue avec le navigateur Firefox Licence e Gratuiciel Freeware Lecture pr alable e Livret pratique Security in a box chapitre 7 Pr s
224. e Dans quelle ville nous sommes nous rencontr s Enter secret answer here case sensitive Bamako Ce contact est d ja authentifi Figure 16 La fen tre Question et r ponse Si la reponse de votre contact correspond la v tre vos identit s seront mutuellement authentifi es et les deux parties sont bel et bien qui elles pr tendent tre Lorsque la s ance sera authentifi e le bouton OTR ressemblera ceci Votre s ance est maintenant s curis e et vous tes assur de l identit de votre contact Remarquez que lorsque vous S lectionnez gt Liste de contacts gt Outils gt Plugins gt Messagerie confidentielle Off The Record gt Configurer le plugin l onglet Empreintes connues affiche d sormais le compte de votre contact et un message indiquant que son identit a t v rifi e 147 Messagerie Confidentiel Off the Record Configuration Empreintes connues Mom d utilisateur w rifi L empreinte lsecuritvbox1Dimamail com Friv SAdCOD Z A POIFSE 19690086 537F Verifier l empreinte Finir connection priv e Fermer Figure 17 La fen tre Messagerie confidentielle Off the Record Messaging affichant les empreintes connues F licitations Vous pouvez maintenant clavarder en tout confidentialit La prochaine fois que votre contact et vous voudrez clavarder en utilisant les m mes ordinateurs vous pourrez sauter les tapes 1 et 2 d crites ci dessus Vous n aurez qu
225. e supprim s pour fermer tous les messages et poursuivre le processus de Astuce Fermez tous les autres programmes avant d entamer le processus de nettoyage Si vous les laissez activ s CCleaner ne pourra peut tre pas supprimer tous les fichiers temporaires associ s ces programmes et il est possible que vous receviez des avertissements comme celui ci Vous devez fermer Firefox afin de pouvoir nettoyer le Cache Voulez vous que CCleaner Ferme Firefox Ne plus afficher ce message Figure 4 Un exemple de message d avertissement de fermer Firefox Mozilla 109 Cinqui me tape Cliquez sur pour poursuivre l analyse CLT ANALYSE TERMINEE 148 486 secs 954 5 Mo supprimer Taille approximative Effacement s curis des fichiers activ Simple 1 p internet Explorer Fichiers temporaires E Internet Explorer Cookies E Internet Explorer Historique internet Explorer Effacer les Fichiers Index d E Windows Explorer Documents r cents iy Systeme Vider la Corbeille iy Systeme Fichiers temporaires i Systeme Fichiers journal de windows W Avanc Vieilles donn es du Prefetch W avanc D sinstalleurs de correctifs Windows E Firefox Mozilla Cache E Firefox Mozilla Historique des t l chargement E Applications Office 2003 at Applications Office XP k lt till gt Figure 5 Un exemple de liste de fichiers temporaires pouvant tre supprim s Commentaire CCle
226. e tape Cliquez sur pour afficher le fichier dans la figure 8 puis cliquez sur sbox screen spybot fr 61 png pour supprimer et effacer le fichier 3 2 3 Int rieur du syst me Pour utilisateurs avanc s seulement L outil Int rieur du syst me cherchera des fichiers incorrectement nomm s ou dot s de noms incoh rents dans le Registre Windows L explication d taill e du registre de Windows est donn e dans le Guide pratique CCleaner 36 Spybot Search amp Destroy Fichier Mode Langue Aide Spybot S amp D E Int rieur du syst me Rechercher les incoherences du Registre Outils m a Verner er Corriger les probl mes s lectionn s lH Exporter Aide Voir le rapport Effaceur de s curit Cet outil recherche dans votre Registre les l ments qui utilisent des noms de fichier F R sident o incomects ou des chemine qui n existent pas Cette recherche se limite un petit nombre d emplacements importants qui d apr s nous sont absents dans les autres Ajustements IE outils Registre B Int rieur du syst me Cacher cette information A D marrage syst me Been Cat gorie i Infos d sinstallation bn Le fichier de d marrage n existe pas Winsock LSPs bn Le fichier de d marrage n existe pas bn Le fichier de d marrage n existe pas Le Install exe Localisation erron e Le MsoHtmEd exe Localization erron e setup exe Localization erron e Info amp Licence m P b Recherche int gr e des in
227. e s curis s Short Description CCleaner est un programme efficace et facile utiliser pour prot ger votre s curit et votre confidentialit num rique En supprimant de fa on permanente votre historique de navigation vos cookies et autres fichiers temporaires g n r s automatiquement lors de vos s ances de travail et en nettoyant l espace libre de vos disque durs CCleaner limite les moyens par lesquels des tiers partis hostiles ou malveillants pourraient contr ler vos pr f rences et habitudes de travail ou infecter votre syst me Online Installation Instructions Pour installer CCleaner Lisez la courte Introduction aux Guides pratiques 1 Cliquez sur l ic ne CCleaner ci dessous pour ouvrir la page de t l chargement www piriform com ccleaner builds Dans la section CCleaner Slim cliquez sur le bouton de t l chargement Sauvegardez l ex cutable ccsetup_slim exe sur votre ordinateur puis double cliquez sur l ic ne pour lancer l installation du programme e Lisez attentivement les consignes d installation d taill es la prochaine section avant de continuer 103 e Apr s avoir compl t l installation de CCleaner vous pouvez supprimer l ex cutable d installation de votre ordinateur CCleaner 118 Site Internet www ccleaner com 119 Configuration requise e Compatible avec toutes les versions de Windows Version utilis e pour r diger ce guide e 4 03 Licence e Gratuiciel Lecture pr alab
228. e Enregistrez sous illustr e ci dessous Enregistrer sous Enregistrer dans a Mes documents w Ma musique Ames images Mes documents C T l chargements r cents Mes documents P Foste de travail amp Hom du fichier Jatabas Lu Favoris r seau Type Fichier KeePass Password Sate kdb ka Figure 10 La fen tre Enregistrer sous Deuxi me tape Saisissez le nom d sir pour votre base de de mots de passe Troisi me tape Cliquez sur LE 9 _ pour sauvegarder votre base de mots de passe Astuce N oubliez pas l emplacement et le nom de fichier de votre base de mots de passe Cela vous sera utile lorsque viendra le temps d en faire une copie de sauvegarde F licitations Vous venez de cr er et de sauvegarder votre base de mots de passe s curis e Vous pouvez d sormais commencer a la remplir avec tous vos mots de passe actuels et futurs 2 2 Comment ajouter une entr e La fen tre Ajouter une entr e vous permet d ajouter les d tails de vos comptes vos mots de passe et d autres renseignements importants votre base de donn es Dans l exemple qui suit vous ajouterez des entr es pour sauvegarder des mots de passe et des noms d utilisateur associ s divers sites Internet et comptes de courriel Premi re tape S lectionnez dition gt Ajouter une entr e partir de la fen tre Password Safe de KeePass pour activer la fen tre Ajouter une entr e comme suit 51 Datab
229. e affichant le panneau Type de planification Compresser vos archives tape 1 Cr ez une t che de sauvegarde pour tous les fichiers que vous souhaitez archiver en suivant les tapes num r es la section 2 3 Cr er une copie de sauvegarde 93 tape 2 S lectionnez l option Archive dans le menu de gauche pour activer la fen tre Propri t s de Propri t s de Masauvegarde VA G n ral Compression Ta Fichiers M thode de compression Planification m Sp cial tee Ev nements si Avance Cryptage avanc Type de cryptage Figure 8 La fen tre Propri t s de affichant les rubriques Compression et Cryptage avanc 3 1 Comment compresser vos archives La rubrique Compression sert d terminer la m thode de compression de votre choix La compression sert r duire l espace employ pour stock vos fichiers Supposons que votre ordinateur contienne une s rie de vieux fichiers dont vous vous servez peu mais que vous souhaitez tout de m me conserver Il est logique que vous les stockiez dans un format qui occupe le moins d espace possible en ayant recours aux techniques de compression et de d compression La compression enl ve les l ments de codification peu importants d un document tout en conservant l information importante La compression n abime pas vos donn es originales Les fichiers ne sont pas visibles lorsque compress s Le processus inverse la d compression doit tre
230. e alternative Q J ai plusieurs ordinateurs et une connexion Internet plut t lente Comment puis je t l charger la mise jour des d finitions de virus pour tous mes ordinateurs A Tu peux t l charger les plus r centes mises jour 23 directement du site Internet d avast puis les distribuer chaque ordinateur de ton r seau Q Qu advient il des fichiers qui se trouvent dans la Zone de quarantaine si je d sinstalle avast A Tous les fichiers contenus dans la Zone de quarantaine seront supprim s si tu d sinstalles le programme 5 1 Questions r capitulatives 17 Comment peut on scanner un repertoire en particulier avec avast Combien de jours peut on utiliser avast avant de devoir l enregistrer Est il possible de d placer un document qui n est pas infect par un virus vers la Zone de quarantaine Quelle est la diff rence entre supprimer un virus et le d placer vers la Zone de quarantaine Quelle est la diff rence entre un scan au d marrage et un scan minutieux du syst me Spybot anti mouchard Short Description Spybot Search amp Destroy est utilis pour d tecter et liminer divers types de logiciels publicitaires adware malveillants malware ou espions spyware Le programme offre des mises jour gratuites et vous permet d immuniser votre navigateur Internet contre des infections futures Online Installation Instructions Pour t l charger Spybot e Lisez la courte introduction aux Guid
231. e base de Mots de Passe Deuxi me tape Saisissez le mot de passe ma tre que vous avez invent dans la zone Mot de passe principal Creer une Nouvelle Base de Mots de Passe x D finir la Cl Composite SREE D finir la cl composite principale Mot de passe principal ee O 98 bits C Utilisez mot de passe principal et fichier cl Fichier cl BR ia LCL Figure 6 La fen tre D finir la Cl composite Principale avec la zone Mot de passe principal remplie Vous verrez alors appara tre une barre de progression orange vert sous la saisie du mot de passe La barre passe du orange au vert au fur et mesure que vous saisissez votre mot de passe selon la complexit et la force du mot de passe choisi et selon le nombre de caract res utilis s Astuce Lorsque vous saisissez votre mot de passe vous devriez essayer de faire en sorte qu au moins la moiti de la barre soit color e en vert Troisi me tape Cliquez sur pour activer la fen tre Confirmer le Mot de passe principal et confirmer votre mot de passe comme suit 49 Cr er une Nouvelle Base de Mots de Passe Eg On Confirmer le Mot de Passe Principal Confirmer le mot de passe principal pour la nouvelle base Mot de passe principal r Figure 7 La fen tre Confirmer le Mot de passe principal Quatri me tape Saisissez le m me mot de passe qu avant puis cliquez sur wx Cinqui me tape Cliquez sur eee pour voir Si vou
232. e bouton HalfLife dans la barre de menus de la fen tre de r daction de message de VaultletMail Premi re tape Cliquez sur o Ghai pour activer la fonction Half Life Deuxi me tape S lectionnez la dur e de vie souhait e pour le message c d la limite de temps que le message sera affich avant d tre automatiquement supprim ou le nombre limite de fois que le message peut tre ouvert ou une combinaison des deux Editeur HalfLife Limite de temps ce vmail apr s cette p riode de temps Quantit Unit de temps D but de limite a pant GU Moment a otwenire de ce O mesh LE ce qui arrive d abord Limite de visionnements ce vmail expire apr s nvisionnements Nombre de visionneme y l Figure 29 La fen tre de la fonctionHalfLife Troisi me tape Cliquez sur HK lorsque vos r glages sont termin s Commentaire La description de la fonction HalfLife au dessus de votre message devrait maintenant tenir compte des nouveaux r glages 169 HalfLife Ne peut tre lu que 1 minute s partir du moment d ouverture du message ou ne peut tre vu plus de 1 toits Figure 30 La description de la fonction HalfLife Quatri me tape R digez votre message et cliquez sur Le destinataire recevra alors votre message Il pourra voir les restrictions que vous avez impos es tel qu illustr ci dessous VaultletMail Corbeille d arriv e 1 of 1 Les objets ScopeControll
233. e celle d crite dans ce guide mais pas substantiellement Les guides pratiques proposent galement si le cas se presente des versions portables de quelques outils importants de la trousse Security in a box Ces versions sont con ues pour tre extraites directement vers une cl de m moire USB pour que vous puissiez ensuite les utiliser partir de n importe quel ordinateur Dans la mesure o les outils portatifs ne sont pas install s sur un ordinateur local leur existence et leur utilisation peuvent passer inaper ues Cependant gardez l esprit que votre p riph rique externe ou cl de m moire USB ainsi que tout outil portable ne sont aussi s rs que votre ordinateur et courent galement le risque d tre expos s des logiciels publicitaires malveillants ou espions et des Virus Avast antivirus Short Description avast est un programme antivirus complet qui sert d tecter et liminer les virus et logiciels malveillants de votre ordinateur Bien qu avast soit gratuit pour utilisation non commerciale sur un ordinateur familial ou personnel votre copie gratuite doit tre enregistr e apr s l installation d faut de quoi elle expirera apr s 30 jours L enregistrement vous assurera galement de recevoir automatiquement les mises jour du programme Avast ainsi que les plus r centes d finitions de virus au fur et mesure de leur publication Online Installation Instructions Pour installer avast
234. e ces quelques indications e Placez vos documents semi sensibles ceux dont la perte vous d range moins dans le volume standard Ces documents doivent tout de m me tre assez int ressants pour capter l attention de votre adversaire lorsque vous serez forc de les lui montrer e Gardez l esprit que votre adversaire est peut tre conscient de la possibilit de cr er des volumes cach s avec TrueCrypt Cela dit si vous utilisez TrueCrypt correctement cette personne ne sera pas en mesure de prouver l existence d un volume cach ce qui rendra votre d menti plus cr dible e Actualisez r guli rement une fois par semaine les fichiers plac s dans le volume standard Cela donnera l impression que vous utilisez r ellement ces fichiers Lorsque vous montez un volume TrueCrypt il vous est toujours possible d activer la fonction Emp cher les dommages caus s en crivant dans le volume externe C est une option extr mement importante qui vous permet d ajouter des fichiers de diversion votre volume standard sans devoir vous inqui ter de supprimer ou d craser le contenu chiffr de votre volume cach Comme nous l avons d j vu il existe un risque que vous crasiez vos fichiers cach s lorsque vous d passez la limite d espace que vous avez d termin e pour votre volume standard Vous ne devriez jamais activer l option Protection du volume cach lorsque vous tes forc par quelqu un de monter un volume TrueCrypt parce q
235. e cette section et reprenez les tapes 3 a 5 Apres avoir enregistr vos comptes de courrier lectronique dans Thunderbird la prochaine fois que vous ouvrirez l interface principale on vous demandera de saisir votre mot de passe pour chaque compte comme suit Saisissez votre mot de passe en Saisissez votre mot de passe pour thierry fictif ogmail com imap googlemail com C Utiliser le gestionnaire de mots de passe pour se souvenir de ce mot de passe Figure 10 La fen tre Saisissez votre mot de passe Commentaire Bien que la fonction d enregistrement du mot de passe ne soit g n ralement pas recommand e Thunderbird comporte une fonction de Mot de passe ma tre Cette fonction permet de n utiliser qu un seul mot de passe pour prot ger tous les mots de passes associ s vos diff rents comptes que vous ne saisissez qu une seule fois lors du processus d enregistrement Pour plus de renseignements sur cette fonction veuillez consulter la section 3 3 Comment configurer les onglets de s curit dans Thunderbird usg L onglet Mot de passe 2 3 Comment enregistrer des comptes de blogs de nouvelles et de groupes de discussion Pour cr er et enregistrer un compte pour des blogs des nouvelles ou des groupes de discussion suivez les tapes num r es ci dessous Premi re tape S lectionnez gt Fichier gt Nouveau gt Autres comptes pour afficher la fen tre Assistant de cr ation de compte gt
236. e correction de probl mes et si vous voulez annuler certaines modifications Ceci est tr s Important il est conseill de mettre jour les d tections au moins une fois par semaine Vaccination a Mise jour Figure 8 La console Spybot Search amp Destroy 2 3 Comment actualiser les r gles de d tection et les bases de donn es de vaccination de Spybot Important Il est crucial que vous mainteniez Spybot jour avec les plus r centes d finitions Recherche de mise 4 jour Premi re tape Cliquez sur dans le menu de gauche de Spybot S amp D pour afficher la fen tre Spybot S amp D Mise jour pr sentant une liste de serveurs d o il est possible de telecharger les mises jour Deuxi me tape Choisissez l emplacement le plus rapproch de votre lieu de r sidence puis cliquez a droite et s lectionnez l option Positionner ce serveur comme miroir pr f r tel qu illustr la figure 9 ci dessous e Si vous avez effectu la mise jour des r gles de d tection r cemment une fen tre appara t pour vous aviser qu Aucune mise jour n est disponible e Si vous n avez pas effectu la mise jour des r gles de d tection r cemment la fen tre de Mises jour de Spybot S amp D appara t affichant une liste de serveurs d o il est possible de t l charger les mises jour 22 Spybot S amp D Mise jour Veuillez choisir un lieu de t l chargement des mises jour
237. e de l ordinateur Etape 1 sur 2 Recherche des fichiers effac s sur les lecteurs Progression actuelle 10 26902 fichiers trouv s Temps restant estim 25 minutes Annuler 91 Figure 13 La fen tre de progression du scan affichant le temps restant estim pour compl ter l analyse approfondie 3 4 Une introduction a la fen tre Options Dans cette section nous verrons comment utiliser les diff rents param tres de la fen tre Options pour r cup rer et ou craser efficacement vos donn es priv es ou sensibles Pour r gler ces param tres suivez les tapes num r es ci dessous Premi re tape Cliquez sur pour afficher la fen tre suivante Options G n ral Actions A propos Interface Langue EENEN nE Afficher l Assistant au d marrage Lancer l assistant Avance Rechercher automatiquement les mises jour pour Recuva Enregistrer tous les param tres dans un fichier INI Effacement s curis Simple 1 passage w Figure 14 La fen tre Options affichant l onglet G n ral par d faut La fen tre Options est divis e en trois onglets G n ral Actions et propos L onglet G n ral vous permet de d finir un ensemble de param tres importants dont la Langue Recuva supporte 37 langues le Type de vue et la possibilit d activer ou de d sactiver l Assistant de Recuva Liste Arborescence vignettes Figure 15 Le menu d roulant de l option Type de vue L option Type de
238. e des Mon prot g 0 mesures pr ventives contre le spyware en Prot g 90370 utilisant des fonctionnalit s mcluses dans Total 149834 votrelvos navigakeur s l T LEE EEE ELE EEE ELE EEE LEE EEL EEE EL ELE Vaccination Profil Mon prot g Prot g a Firefox Recherche de mise M aL jour ye 7 ah Internet Explorer 32 bit 0 0 0 0 B s Figure 5 Le processus de vaccination en cours Commentaire Si vous avez laiss une page de navigateur ouverte la fen tre suivante s affichera avant que le processus de vaccination se mette en marche 21 Spybot Search amp Destroy Fa Spybot Seareh 4 Open browsers detected You should close all browsers to make sure immunization is successful v Show list of browsers Show this dialog again Figure 6 The Open Browser Detected screen Sixi me tape Fermez votre navigateur puis cliquez sur pour vacciner votre syst me Septi me tape Cliquez sur gt puis cliquez sur SCE eR ERA EU pour revenir ala console de Spybot Search amp Destroy en mode Vaccination Spybot Search amp Destroy Fichier Mode Langue Aide Spybot Search amp Destroy 1 6 0 a G earch Dectan i Utilisez ce bouton pour lancer sur votre syst me la recherche du de cn CE spyware et de toutes les autres menaces que Spybot Search amp Destroy d tecte Utilisez ce bouton a vous avez remarqu des difficult s survenues depuis une r cent
239. e la m thode de suppression standard du syst me Windows m me apr s que la corbeille eut t vid e existe peut tre toujours quelque part sur le disque dur Il existe tout de m me certaines circonstances o Recuva n est pas en mesure de retrouver les donn es Si vous avez effac ou supprim de fa on permanente des fichiers temporaires l aide de CCleaner et de sa fonction Effacement s curis Lent ces fichiers sont irr cup rables Recuva ne peut pas r cup rer des fichiers apr s que des programmes comme CCleaner ou Eraser aient t utilis s pour effacer l espace libre de vos disques durs ou apr s que Windows ait cras lesdits fichiers avec de nouvelles donn es De plus Recuva ne peut pas r cup rer des fichiers ou documents endommag s Recuva peut galement tre utilis pour craser de fa on s curitaire des donn es priv es ou sensibles Offline Installation Instructions Pour installer Recuva e Lisez la courte Introduction aux Guides pratiques 111 e Cliquez sur l icone Recuva ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant e Lisez attentivement les Consignes d installation dans la prochaine section avant de poursuivre l installation e Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apr s l installation Recuva
240. e letesteur vaultletsoft cam Figure 13 La fen tre R sultat de la recherche automatique des unit s amovibles La fen tre de D tection d unit s amovibles affichera maintenant l emplacement de votre cl USB ainsi que le r pertoire sugg r pour le stockage de vos donn es Localisateur de disques VaultletSuite 2 Go O tes vous et o voulez vous conserver vos fichiers Maison Ceci est mon ordinateur principal et je ne veux pas conserver mes donn es VaultletSuite 2 Go sur une unit amovible VAULTLETSUITE 2 GO DISK LOCATOR Maison Ceci est mon ordinateur principal et je veux conserver mes donn es VaultletSuite 2 Go sur une unit amovible Itin rant Ceci n est pas mon ordinateur principal et je ne veux pas conserver mes donn es VaultletSuite 2 Go sur une unit amovible Itin rant Ceci n est pas mon ordinateur principal et je veux conserver mes donn es VaultletSuite 2 Go sur une unit amovible Qu est ce que a veut dire pour vous Vous pourrez acc der votre compte VaultletSuite 2 Go partir de cet ordinateur et d autres ordinateurs et Vos anciens messages seront archiv s sur l unit amovible Vous pourrez avoir acc s aux fichiers partir d autres ordinateurs tant et aussi longtemps que vous conservez l unit amovible avec vous Vos fichiers sont conserv s ici Votre unit amovible doit tre configur e Ae Recherche automatique d unit s amovibles Je vais le faire Manuel Ann
241. e liste d diteurs de logiciels certifi s et en soumettant l analyse tout logiciel potentiellement malveillant cet outil am liore consid rablement ta s curit sur Internet Q Dans quelle mesure COMODO Firewall offre t il une protection efficace contre les pirates A COMODO Firewall offre un contr le complet et raffin de l acc s la plateforme Windows Cela dit un pare feu n est efficace que dans la mesure o sa configuration est appropri e En d pit des inconv nients mineurs que pr sentent un pare feu il est fortement recommand de persister dans son utilisation Continue t informer sur COMODO Firewall plus 45 tu sera familier avec le programme plus tu comprendras a quel point la protection qu il t offre est avantageuse 5 1 Questions r capitulatives e Peut on employer plus d un pare feu la fois e Comment peut on v rifier si un programme avec lequel on n est pas familier est suffisamment s r pour le laisser s ex cuter sur notre ordinateur e Comment le pare feu fonctionne t il e Quelle est la diff rence entre un pare feu et un syst me de pr vention des intrusions e Pourquoi dois je installer un pare feu KeePass stockage de mots de passe Short Description KeePass est un outil de gestion de mots de passe s curis et facile utiliser Online Installation Instructions Pour t l charger KeePass Lisez la courte introduction aux Guides pratiques 1 Cliquez sur l icone KeePassci des
242. e mot de passe et l emplacement de votre volume standard le contenu de ce dernier serait r v l mais l existence du volume cach resterait occult e Imaginez une valise pourvue d un double fond Les dossiers de peu d importance dont la perte ou la confiscation ne vous d range pas sont conserv s dans le compartiment normal mais les dossiers importants et priv s sont dissimul s dans le double fond L int r t d un compartiment secret surtout s il est bien con u est justement le secret toute personne hostile ou malveillante n en per oit tout simplement pas l existence TrueCrypt utilise cette technique votre avantage 5 1 Comment cr er un volume cach La cr ation d un volume cach est semblable celle d un volume standard Certains panneaux et fen tres ont exactement la m me apparence Premi re tape Ouvrez TrueCrypt z Cr er un volume 4 Deuxi me tape Cliquez sur ___Cr erunvoume pour afficher l Assistant de cr ation de volume de TrueCrypt Troisi me tape Cliquez sur pour accepter l option par d faut Create an encrypted file container Quatri me tape Cochez l option Volume TrueCrypt cach comme suit Assistant de cr ation de volume TrueCrypt Type de volume Volume TrueCrypt standard S lectionnez cette option si vous voulez cr er un volume TrueCrypt normal Volume TrueCrypt cach Il se peut que vous savez forc par quelqu un de r v ler votre mot de passe
243. e plusieurs options faciles r gler pour prot ger votre vie priv e et la s curit de votre syst me chaque fois que vous acc dez Internet La fr quence laquelle vous devrez ajuster vos r glages d pendra de votre situation particuli re e Si vous utilisez votre ordinateur personnel et ne permettez personne de l utiliser pour naviguer sur Internet vous n aurez configurer ces param tres qu une seule fois e Si vous tes dans un lieu public ou au travail vous devrez peut tre reconfigurer ces param tres en fonction de vos besoins Note Vous pouvez galement transporter avec vous une version portable de Firefox sur une cl USB Cela vous permet de configurer Firefox selon vos besoins et d utiliser cette version personnalis e sur n importe quel ordinateur public Pour plus de renseignements propos de Firefox portable veuillez consulter le chapitre Firefox Portable 210 2 1 Comment installer Firefox L installation de Firefox est relativement simple et rapide Pour lancer l installation de Firefox suivez les tapes num r es ci dessous Premi re tape Double cliquez sur Firefox Setup 10 0 2 sj a fen tre Fichier ouvert Avertissement de s curit s affiche cliquez sur WwEcu el_ pour afficher la barre de progression Extracting Quelques instants plus tard la fen tre Bienvenue dans l assistant d installation de Mozilla Firefox s affiche 203 Deuxi me tape Suivez les tapes du processu
244. e si les virus qui infectent votre ordinateur ne les emp chent pas de fonctionner normalement e HijackThis 2 et d autres outils gratuits Clean up Tools z0 de la compagnie Trend Micro e RootkitRevealer 21 de Sysinternals 21 de Microsoft Commentaire I est possible d utiliser les outils list s ci dessus s par ment pour maximiser vos chances de nettoyer votre ordinateur compl tement M thode B R installer le syst me d exploitation Windows de Microsoft Commentaire Avant d entamer le processus de r installation assurez vous de disposer de tous les num ros de s rie et licences n cessaires ainsi que des copies d installation de Windows OS et de tous les programmes dont vous avez besoin Ce processus peut prendre un certain temps mais en vaut l effort si vous n avez pas r ussi liminer toutes les menaces avec les autres m thodes Dans de rares cas une infection peut s av rer tellement destructrice que les logiciels recommand s ci dessus s av rent impuissants Dans de telles situations il est recommand de suivre les tapes num r es ci dessous 1 Cr er une copie de sauvegarde de tous vos fichiers personnels R installer le syst me d exploitation Microsoft Windows en formatant le disque au complet Mettre jour le syst me d exploitation Microsoft Windows imm diatement apr s l installation ar ee TS Installer avast ou un autre programme antivirus recommand et le mettre a jour 5 Installer tous le
245. e souhaitez pas associer vos vid os avec votre profil Google il existe un certain nombre d alternatives tel Vimeo 259 Vimeo est fr quent par une plus petite communaut d utilisateurs que YouTube Comme YouTube il facilite la connexion via SSL et offre aux utilisateurs de nombreuses options de confidentialit et de contr le sous licence Creative Commons pour leurs vid os D autres sites similaires sont peut tre plus populaires dans d autres r gions du globe et vous souhaitez peut tre examiner d autres options Avant de faire votre choix tenez compte des points suivants 1 Fournit il une connexion via SSL pour toutes les utilisations du site plut t que seulement durant la connexion Y a t il des probl mes concernant le chiffrement tels que des probl mes li s aux certificats de chiffrement 2 Lisez attentivement le Contrat de Licence Utilisateur Final et la politique de confidentialit ou d utilisation des donn es Comment sont trait s vos contenus et donn es Avec qui sont ils partag s 3 Quelles options de confidentialit sont fournies aux utilisateurs Pouvez vous choisir de partager vos vid os en toute s curit avec un petit nombre d individus ou bien sont elles toutes publiques par d faut 4 Si vous t l chargez des images sensibles tels des extraits de manifestations le site facilite t il la protection de ceux que vous avez film s notamment au moyen du floutage des visages 5 Connaissez vous l emplacem
246. e sur une cl USB 1 1 propos de cet outil 154 VaultletSuite 2 Go VS2Go est un programme de courrier lectronique s curis qui vous donne la possibilit de stocker vos messages de courriel et autres fichiers sur votre ordinateur sur une cl USB ou sur un serveur de VaultletSoft Pour fonctionner normalement VS2Go doit installer la plateforme Java sur votre ordinateur Ce logiciel a une apparence un peu diff rente des autres programmes de messagerie avec lesquels vous tes d j familier et votre compte de courriel n est pas accessible via un navigateur Internet VS2Go est une suite logicielle compos e de trois produits compl mentaires accessibles par une console unique e VaultletMail le client de messagerie e PasswordValet l outil de gestion des mots passe e VaultletFiler l outil de chiffrement des fichiers VS2Go utilise la m thode de chiffrement asym trique par cl publique pour assurer la s curit de vos communications et de vos donn es Vous pouvez en apprendre davantage sur cette m thode de chiffrement en lisant le chapitre 7 Pr server la confidentialit de vos communications sur Internet nez du livret pratique Toutes les t ches de chiffrement sont effectu es automatiquement pour vous par le logiciel VS2Go Cela accro t le niveau de s curit de vos communications en r duisant le facteur d erreur humaine tout en facilitant l utilisation du programme VS2Go offre un peu d espace sur s
247. e vous chiffrez des messages avec des pi ces jointes il est fortement recommand d utiliser l option PGP MIME puisque ceci tendra le chiffrement aux fichiers joints au message 4 5 1 Comment chiffrer un message Une fois que vous et votre correspondant avez tous deux import valid et sign vos cl s publiques respectives vous tes d sormais pr ts a envoyer des messages chiffr s et a d chiffrer ceux que l on vous envoie Pour chiffrer le contenu d un message suivez les tapes num r es ci dessous Ej crir ae F ire Poe Premi re tape Ouvrez votre compte de courriel et cliquez sur pour r diger un nouveau message 199 i OpenPoP Deuxi me tape Cliquez sur pour afficher la fen tre suivante Chiffrement OpenPG x Signer le message Utiliser PGP MIME Figure 38 La fen tre Chiffrement OpenPGP Commentaire Si vous avez coch l option Chiffrer signer le message en entier et l envoyer en utilisant PGP MIME la figure 28 tel qu indiqu la figure 38 ne s affichera pas Troisi me tape Cochez les options Signer le message et Chiffrer le message tel qu illustr la figure 38 puis cliquez sur pour finaliser la signature et le chiffrement de votre message Commentaire Pour v rifier que votre message sera bel et bien chiffr et sign assurez vous que les deux icones ci dessous figurent dan sle coin inf rieur droit du panneau de message PF Figure 39 Les icones de confirmati
248. e vous utilisez la version web de Twitter et non une version client une application pour smartphones ou un t l phone mobile CD e Direct messages 23 e re atthe 5 Lists 000 shirt to joi rd utm_s Help Keyboard shortcuts Settings Sign out Graphique 1 Options tape 1 Cliquez sur l ic ne en haut droite de l cran et s lectionnez Param tres La page des param tres appara tra tape 2 En haut de la liste des param tres du compte vous trouverez les param tres Nom d utilisateur et Adresse email D cidez soigneusement si vous comptez utiliser votre vrai nom ou un pseudonyme en tant que nom d utilisateur et quelle adresse lectronique vous souhaitez associer votre profil D cochez la case intitul e Permettre de me trouver gr ce mon adresse email Username ONOrobot Email onorobot tacticaltech org Learn more Let others find me by my email address Graphique 2 Param tres Nom d utilisateur et Adresse email tape 3 Twitter vous propose l option d inclure votre localisation dans vos tweets Ceci implique un certain nombre de cons quences quant la s curit par exemple si vous tes loin de la ville o vous habitez vous donnez une indication utile des adversaires potentiels qui souhaitent s introduire sans surveillance chez vous ou dans votre bureau ou pire Par cons quent assurez vous que la case Ajouter une localisation mes tweets est d coch e Tweet location
249. eUp offre trois m thodes diff rentes pour enregistrer un compte de courriel Chaque m thode exige un investissement variable de temps et d effort 1 Des individus et ou des organismes sont invit s par deux personnes disposant d j de comptes RiseUp Cette m thode implique que vous receviez un code d invitation de la part de chacune de ces personnes Pour savoir comment ces codes sont g n r s consultez la section 4 3 La page Invitations 13 2 Effectuer une demande directement l quipe RiseUp pour obtenir un compte Cette m thode exige beaucoup de patience N oubliez pas que RiseUp repose principalement sur l enthousiasme et la bonne volont de ses b n voles 3 Les participants au programme de formation du Digital Security Project recevront un code d enregistrement avec leur copie de la trousse outils Security in a box Apr s avoir re u vos codes d invitation suivez les tapes num r es ci dessous pour enregistrer votre compte RiseUp gratuit Premi re tape Saisissez https mail riseup net 2 dans la barre d adresse de votre navigateur pour activer le site Internet de RiseUp illustr ci dessous RR a oF gt allt home mail lists help status donate about us english v RYSEUP NET Request account Change my settings I forgot my password Email help Pease note that you must have cookies enabled in your web browser to be able to login If you cannot login see our webmail troubleshoot
250. eau d anonymat de votre compte VS2Go vous pouvez enregistrer un nom fictif et omettre l adresse de courriel alternative N oubliez pas cependant que si vous n indiquez pas d adresse de courriel de rechange vous ne serez pas en mesure de r initialiser votre phrase secr te mot de passe si vous l oubliez ou la perdez Votre Nom d utilisateur souhait ne doit pas contenir d espaces et doit tre compl tement original Ce nom sera utilis dans votre adresse de courriel VS2Go Par exemple terrence letesteur vaultletsoft com 164 Commentaire VS2Go vous offre une m thode s re pour saisir votre mot de passe le clavier virtuel Cette option permet de prot ger votre phrase secr te contre les enregistreurs de frappe qui pourraient tre install s sur l ordinateur que vous utilisez Sixi me tape Cliquez sur pour activer le Clavier virtuel 159 Clavier Virtuel Langue du clavier virtuel fons Sd Mot de passe Figure 7 Le clavier virtuel Septi me tape Cliquez sur les touches correspondant a votre phrase secr te sur le clavier virtuel Huiti me tape Cliquez sur v SK lorsque vous avez termine Neuvi me tape Saisissez une seconde fois votre phrase secr te l aide du clavier virtuel Les deux phrases doivent Cu correspondre et doivent comprendre au moins 8 caract res Lorsque tout concorde le bouton est activ et vous pouvez poursuivre le processus d enregistrement La prochaine
251. ec securitybox10 gmail com CA4ASCT E a commence A Police SB Ins rer E Souriez Q attention Figure 14 Une fen tre de messagerie Pidgin affichant l icone OTR Une fen tre Authentifier contact s affiche alors et vous demande de choisir une m thode d authentification Deuxi me tape Cliquez sur le menu d filant et s lectionnez la m thode Question and Answer 146 Authenticate Buddy Authentifier securitybox10 gmail com Authenticating a buddy helps ensure that the person you are talking to is who he or she claims to be How would you like to authenticate your buddy Question and answer Question and answer Shared secret Manual Fingerprint verification Enter ss here Enter secret answer here Ce contact est d ja authentifi Figure 15 La fen tre Authenticate Buddy Troisi me tape Saisissez une question et la r ponse correspondante La question sera automatiquement envoy e votre contact Authenticate Buddy Authentifier securitybox10 qmail com Authenticating a buddy helps ensure that the person you are talking bo is who he or she claims to be How would you like to authenticate your buddy Question and answer t To actieniicare osiag a question ofof a question w cse answer fnowns anp to peo and pow boot Enter tie gestion aad th ances bed wart Dr poor doddr te enter the answertoo ff the answer deat match then peo map be faking te an imposer Enter question her
252. ection r sidente Activ Mise jour automatique de la VPS Yu D sactiv Changer Figure 6 Le panneau R SUM ATTENTION indiquant que la Mise jour automatique de la VPS est d sactiv e Les utilisateurs avanc s voudront peut tre raffiner davantage leurs r glages dans les rubriques D tails et R glage du Proxy Pour ce faire suivez les tapes num r es ci dessous Troisi me tape Cliquez sur pour d velopper les rubriques D tails et R glage du Proxy et en modifier les param tres Vous avez appris les diff rentes m thodes pour mettre jour manuellement e moteur et la base de donn es virale etle programme d avast Pour commencer utiliser avast veuillez lire attentivement la section 4 0 Comment utiliser avast pour d tecter et liminer des virus Comment utiliser avast pour d tecter et liminer des virus Sommaire des sections de cette page 4 0 Avant de commencer 4 1 Comment faire face efficacement une attaque de virus 4 2 Un survol de l interface principale d avast 4 3 Comment balayer votre ordinateur pour d tecter des programmes malveillants et des virus 4 4 Comment ex cuter un Scan minutieux du syst me 4 5 Comment ex cuter un Scan de dossiers 4 6 Comment ex cuter un Scan au d marrage 4 7 Comment g rer les virus d tect s 4 8 Comment utiliser la Zone de quarantaine 4 9 M thodes avanc es de suppression de virus 4 0 Avant de commencer Le traitement efficace des vi
253. ectionn e IMAP et POP Descriptions et utilisation Internet Message Access Protocol IMAP et Post Office Protocol POP sont deux m thodes distinctes d archiver et de recevoir des messages de courrier lectronique e Internet Message Access Protocol IMAP Lorsque vous utilisez la m thode IMAP tous vos dossiers y compris les dossiers Courrier entrant Brouillons Envoy s Corbeille et tous les autres dossiers demeure sur le serveur de courrier De cette fa on vous pouvez acc der ces dossiers depuis un autre ordinateur Tous les messages seront donc conserv s sur le serveur et initialement seulement le titre des messages comportant des renseignements comme la date et l heure le sujet du message le nom de l exp diteur etc sont t l charg s pour tre affich s par votre client mail sur votre ordinateur Les messages complets ne sont affich s que lorsque vous cliquez dessus pour les ouvrir Thunderbird peut aussi tre configur pour archiver dans votre ordinateur des copies de vos messages qui se trouvent dans certains ou dans tous vos dossiers afin que vous puissiez travailler dessus en mode autonome non connect a Internet En mode IMAP lorsque vous supprim des messages ou des dossiers vous le faites a fois sur votre ordinateur local et sur le serveur e Post Office Protocol POP Lorsque vous utilisez la m thode POP seul le dossier Courrier entrant le dossier o sont livr s et affich s les nouveaux messa
254. ecuva L interface principale de Piriform Recuva est divis e en deux panneaux le panneau des r sultats gauche et les onglets Aper u Info et En t te droite qui servent trier et afficher les renseignements concernant un fichier supprim en particulier Vous pouvez y r gler certaines options d analyse similaires celles qu on retrouve dans l assistant de Recuva Troisi me tape Cliquez sur le menu d roulant et s lectionnez le disque analyser le Disque local C est s lectionn par d faut et c est celui qui est utilis dans l exemple suivant Figure 8 Le menu d roulant des disques analyser Le menu d roulant Nom du fichier ou emplacement vous permet de sp cifier le type de fichier que vous recherchez et correspond grosso modo aux cat gories comprises dans la fen tre Type de fichiers de l assistant de Recuva illustr e la Figure 2 Figure 9 Le menu d roulant Nom du fichier ou emplacement L option Nom du fichier ou emplacement est une combinaison de zone de texte et de menu d roulant Elle a deux fonctions principales elle vous permet de chercher directement un fichier particulier et ou de trier un liste de fichiers supprim s par types de fichiers La m me option l option Nom du fichier ou emplacement peut tre utilis e pour chercher des fichiers d un type particulier ou de trier un liste g n rale de fichiers supprim s dans le panneau des r sultats Pour retrouver un fichier dont le
255. ed and deleted as any normal File Click Select File to choose a Filename For the container and to select the location where vou wish the container to be created WARMING IF vou select an existing file TrueCrypt will NOT encrypt it the File will be deleted and replaced with the newly created Truecrypt container You will be able to encrypt existing Files later on by moving them to the TrueCrypt container that vou are about to create now ee PRE pee 63 Figure 7 L Assistant de cr ation de volume TrueCrypt affichant le panneau Emplacement du volume Vous pouvez d terminer o vous aimeriez stocker votre volume standard dans la fen tre de l Assistant de cr ation de volume Emplacement du volume Ce fichier peut tre stock comme n importe quel autre type de fichier Septieme tape Saisissez le nom du fichier dans la zone de texte ou cliquez sur __ Fichier pour afficher la fen tre suivante Specifier le nom et l emplacement Ma musique Ames images Mes documents T l chargements recents Bureau Mes documents Foste de travail Favors r seau Mom du fichier Man Volume Type Tous les fichiers Annuler Figure 8 La fen tre Sp cifier le nom et l emplacement Commentaire Un volume TrueCrypt est contenu l int rieur d un fichier normal Cela signifie qu il peut tre d plac copi et m me supprim Il est donc tr s important de se rappeler le nom et l emplacement du fi
256. ed ne peuvent s afficher Sele VaultletMail Message Navigation Editer Outils Aide t7 Relever courrier Tai Nouveau F pondre R p tous Transf rer Archiver VaultletMail simpletest objet Exp diteur Date Serveur de Vaultletsoft distant Giles objets ScopeControlled ne peuvent s afficher even 30 novembre 2008 14 44 amp SpamChallenged 0 Corbeille d arriv e 1 FT Re us 0 Non envoy s 0 FA Envoy s 0 ET Corbeille 1 Votre disque dur local 5 Archiv s local 0 ET Re us local 0 Type de 54 Envoy s local 0 message Corbeille local 0 VaultletMail Avis de livraison Aucun demand ScopeControl Vues maximales Ce Expiration Ce message expirera le Sun Nov 30 19 46 20 EST 2008 environ 60 secondes apr s louverture du message 30 novembre 2008 19 44 04 EST De Afficher les informations sur l exp diteur en cliquant sur le menu Message puis sur Afficher informations sur l exp diteur A lt simple test vaultletsoft com gt Signature du v rifi e message al Li H gm ar Objet Un message resteint pour Simple Test RAL ee see CC li 1 p VAU LTLETMAI L Pi ces jointes O T wor Sauvegarder Supprimer Figure 31 La corbeille d arriv eVaultletMail de votre destinataire affichant le message que vous avez envoy et sa dur e de vie Quand la dur e de vie du message sera r volue ou quand la limite du nombre de fois o le me
257. effectivement supprim jette un coup d il au Guide pratique Recuva jez Cela pourrait t aider retrouver ton fichier 4 1 Questions r capitulatives e Qu est ce qui constitue un mot de passe fort e Comment puis je modifier une entr e de mot de passe existante dans KeePass e Comment puis je g n rer un mot de passe de 30 caract res dans KeePass TrueCrypt stockage de fichiers s curis Short Description TrueCrypt prot ge vos donn es en emp chant quiconque ne dispose pas du bon mot de passe d y acc der C est en quelque sorte un coffre fort lectronique o vous rangez vos fichiers en s ret Online Installation Instructions Pour t l charger TrueCrypt Lisez la courte introduction aux Guides pratiques 1 Cliquez sur l icone TrueCrypt ci dessous pour ouvrir la page de t l chargement www truecrypt org downloads Sous la section Latest Stable Version Windows cliquez sur le bouton Download Sauvegardez le fichier d installation sur votre ordinateur un emplacement de votre choix puis cliquez dessus pour lancer l installation Lisez attentivement les consignes d installation avant de continuer e Vous pouvez supprimer l ex cutable apres l installation TrueCrypt 63 Pour utiliser TrueCrypt en francais e Installez KeePass en suivant les consignes indiqu es la section 2 0 Comment installer TrueCrypt 64 e Rendez vous la page web des traductions de TrueCrypt 65 e Localisez le fichier zip de
258. elques secondes restantes 220 sur 620 Ko 186 Koss UI gt Extensions Adblock Plus FTP Adbiock Plus 2 0 3 TATI 1 Figure 3 La fen tre R sultats de recherche Adblock Plus Modules pour Firefox Installation d un logiciel N installez que des modules compl mentaires dont les auteurs ont votre confiance Certains logiciels malveillants peuvent endommager votre ordinateur ou violer votre vie priv e Vous avez demand installer l l ment suivant Adblock Plus Hioni Salant https addons mozilla org firefox downloads labest 1565 addon 1865 latest xpi sre Installer maintenant Annuler Figure 4 La fen tre d installation d un logiciel associ e Adblock Plus Sixi me tape Cliquez sur lorsque le lien est activ pour lancer l installation du module lorsque l installation est termin e la fen tre suivante s affiche 3 Adblock Plus Modules pour Firefox Mozilla Firefox La iE Fichier Edition Affichage Historique Marque pages Outils 7 co Adblock Plus Modules pour Firefox 4 amp co Mozilla Corporation US https acdons moailla org fr firefox addon adblock 7 7 A x inscrire ou Se connecter Autres ap Firefox gi Adblock Plus sera install apr s le red marrage de Red marrer maintenant Extensions Adblock Plus Figure 5 La fen tre R su
259. ence e FLOSS Free Libre Open Source Software Lecture pr alable e Livret pratique Security in a box chapitre 7 Pr server la confidentialit de vos communications sur Internet 126 Niveau 1 D butant 2 Moyen et 3 Interm diaire 4 Exp riment 5 Avance Temps d apprentissage 40 minutes Ce que vous apportera l utilisation de cet outil e La capacit de g rer plusieurs comptes de courrier lectronique l aide d un seul et unique programme e La capacit de lire et composer des messages lorsque vous n tes pas connect a Internet e La capacit d utiliser le chiffrage par cl publique asym trique pour faire en sorte que vos courriels restent confidentiels Autres programmes compatibles avec GNU Linux Mac OS et ou Microsoft Windows Le client de messagerie Mozilla Thunderbird est disponible pour GNU Linux Mac OS Microsoft Windows et d autres syst mes d exploitation En ce qui a trait la s curit num rique la gestion simultan e de plusieurs comptes de courrier lectronique est une t che complexe c est pourquoi il est fortement recommand d utiliser Mozilla Thunderbird a cette fin Les avantages que pr sente Thunderbird un client de messagerie libre et gratuit multi plateforme et de source ouverte sont d autant plus importants lorsqu on le compare ses rivaux commerciaux comme Microsoft Outlook Cela dit si vous pr f rez utiliser un autre programme que Mozilla Thunderbird nous recommandons les troi
260. enregistrer votre compte de messagerie instantan e dans Pidgin 1 59 Lorsque vous aurez compl t la proc dure d enregistrement de votre compte Gmail dans Pidgin revenez a la section suivante pour apprendre comment activer une connexion s curis e 4 1 Comment activer une connexion s curis e Les utilisateurs qui enregistrent dans Pidgin un compte Google Talk IRC SILC ou tout service compatible avec le protocole XMPP peuvent configurer Pidgin pour utiliser une connexion s curis e aussi connue comme Secure Socket Layer SSL ou Transport Layer Security TLS Pour configurer une connexion SSL ou TLS veuillez suivre les tapes num r es ci dessous P Premi re tape Cliquez sur Pidgin ou s lectionnez D marrer gt Pidgin pour lancer Pidgin et afficher la Liste de contacts Deuxi me tape Ouvrez le menu Comptes et s lectionnez votre compte pour activer le menu correspondant puis s lectionnez l item Modifier le compte Liste de contacts ME Ed Contacts ilies Outils Aide G rer les comptes Activer un compte W thierry letesteur gmail com MPF Modifier le compte Modifier les informations Changer de mot de passe Chercher des contacts D sactiver Figure 7 Le menu Comptes affichant un compte Pidgin avec l item Modifier compte s lectionn Cela active la fen tre Modification du compte et affiche le contenu de l onglet Essentiel Modification du compte Essentiel Avanc Pro
261. ent g ographique des serveurs la juridiction territoriale dont ils relevent ou l endroit o l entreprise est inscrite tes vous inform en quoi cette information concerne la confidentialit et la s curit de votre usage de l e mail et de l information Les propri taires du site vont ils transmettre des informations s ils re oivent une demande gouvernementale l exigeant URL source Obtenu le 10 04 2014 10 33 https securityinabox org fr handsonquides Liens 1 https securityinabox org fr handsonguides 2 http www avast com fr fr free antivirus download 3 http www avast com 4 https securityinabox org fr chapter 1 5 http www free av com 6 http free avg com 7 http www avast com en eu mac edition 8 http www kaspersky co uk kaspersky anti virus for mac 9 http www mcafee com us small products virusscan_for_mac virusscan_for_mac html 10 http www sophos com products enterprise endpoint security and control 11 http www symantec com norton products 12 https securityinabox org fr avast_virus 4 9 13 https securityinabox org sbox programs avast exe 14 http www imgburn com 15 http www avg com us en avg rescue cd 16 http support kaspersky com viruses rescuedisk 17 http www f secure com linux weblog files f secure rescue cd release 3 00 zip 18 http download bitdefender com rescue_cd 19 http free antivirus com hijackthis 20 http free a
262. ent la Notice d installation avant de continuer e Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apr s l installation www educ umu se cobian cobianbackup htm 87 Configuration requise e Windows NT 2000 XP Vista version 8 e Windows 95 98 ME sont compatibles avec la version 7 ts de Cobian Backup Version utilis e pour r diger ce guide e 8 4 0 202 15 Cobian r Licence e Gratuiciel Freeware Lecture pr alable e Livret pratique Security in a box chapitre 5 R cup rer des donn es perdues ro Niveau 1 D butant 2 Moyen 3 interm diaire 4 Exp riment 5 Avanc Temps d apprentissage 30 minutes Ce que vous apportera l utilisation de cet outil e La capacit de cr er des copies de sauvegarde pour tous vos documents fichiers et r pertoires e La capacit de compresser et d compresser vos fichiers de sauvegarde e La capacit de chiffrer et d chiffrer vos fichiers archiv s 1 1 propos de cet outil Cobian Backup sert cr er des copies de sauvegarde ou des archives de vos fichiers et r pertoires Les copies de sauvegarde peuvent tre stock es dans d autres r pertoires ou lecteurs de votre ordinateur sur les autres ordinateurs d un r seau de travail ou sur des supports amovibles CD DVD et cl s USB Vous pouvez planifier le moment o des copies de sauvegarde de fichiers et de r pertoires devront tre cr
263. entaire Les options de l onglet Mots de passe ne fonctionneront que si vous s lectionnez d abord l option Retenir le mot de passe dans la toute premi re fen tre d enregistrement d un compte courrier dans Thunderbird Deuxi me tape Cliquez sur pour afficher la fen tre suivante Enregistrement des mots de passe Sele Les mots de passe pour les sites suivants sont enregistr s sur votre ordinateur Mom d utilisateur tiFi gmail com imap imap riseup net firmap ffima thierryFictif Tout supprimer Afficher les mots de passe Figure 8 La fen tre Enregistrement des mots de passe La fen tre Enregistrement des mots de passe vous permet de supprimer ou d afficher les mots de passe correspondant a chacun de vos comptes Cela dit pour maximiser votre s curit et la confidentialit de vos renseignements vous pouvez galement d finir un Mot de passe principal pour faire en sorte que vos mots de passe ne soit pas accessibles aux personnes qui sont le moindrement famili re avec les options de mots de passe de Thunderbird Troisi me tape Cochez l option Utiliser un mot de passe principal tel qu illustr la figure 7 pour activer le bouton Modifier le mot de passe principal Quatri me tape Cliquez sur LME le mot de passe principal nour afficher la fen tre suivante Modifier le mot de passe principal Un mot de passe principal sert prot ger des informations sensibles comme les mots de passe utilis s
264. er l identit de votre contact Pidgin 3 0 propos de Pidgin et d OTR Vous et vos correspondants devez configurer le plugin OTR pour tre en mesure de mener des s ances de messagerie instantan e MI priv e et s curis e Puisque le plugin a t con u sp cialement pour Pidgin le programme d tecte automatiquement OTR lorsque les deux parties l ont correctement install et configur N B Si vous sollicitez une conversation priv e aupr s d un contact qui n a pas install et configur OTR le programme envoie automatiquement un message expliquant comment obtenir le plugin OTR 3 1 Comment configurer le plugin Pidgin OTR Pour activer le plugin OTR veuillez suivre les tapes num r es ci dessous Premi re tape Double cliquez sur Fidgn ou s lectionnez D marrer gt Programmes gt Pidgin pour lancer Pidgin et afficher la fen tre Liste des contacts voir la Figure 1 Deuxi me tape Ouvrez le menu Outils puis s lectionner l item Plugins comme suit 141 Liste de contacts Contacts Comptes Kane Contacts Alertes security box 10E Certificats Frimousses personnalis es Crit Plugins Ctrl U Pr f rences Ctrl F Filtres Changer d humeur Chri D ay Transferts de Fichier Ctrl4 T Liste des salons de discussions Woir les archives syst me Silencieux Figure 1 La fen tre Liste de contacts avec l item Plugins s lectionn dans le menu Outils La fen tre plugins s affic
265. er l installation de CCleaner suivez les tapes num r es ci dessous Premi re tape Double cliquez sur 5403 bour lancer le processus d installation Il est ossible que s ouvre une Ex cuter bo te de dialogue Fichier ouvert Avertissement de s curit Si c est le cas cliquez sur pour afficher la fen tre suivante F CCleaner v4 03 Setup DoR Welcome to the CCleaner v4 03 Setup Setup will guide you through the installation of CCleaner v4 03 Click Next to continue By installing this product you agree to our license agreement and privacy policy View license agreement View privacy policy Select your language Figure 1 Bienvenue dans le programme d installation de CCleaner v4 03 Deuxi me tape Cliquez sur L228 _J pour afficher la fen tre Options d installation puis cliquez nouveau sur pour afficher la fen tre suivante 105 T Installation de CCleaner v4 03 Options d installation S lectionner des options suppl mentaires Ajouker un raccourci sur le bureau Ajouker un raccourci dans le Menu D marrer Ajouter l option Ex cuter CCleaner dans le menu contextuel de la corbeille Ajouter l option Ouvrir CCleaner dans le menu contextuel de la corbeille Rechercher automatiquement les mises jour pour CCleaner AANA piriForm con lt Pr c dent Installer Figure 2 La fen tre sans titre d installation de Google Chrome d fini comme navigateur pa
266. er son alias dans votre Liste de contacts comme suit Liste de contacts Sele Contacts Comptes Outils Aide Contacts L amie 5 Figure 14 La liste de contacts de Thierry affichant Salima comme contact N B Dans l exemple ci dessus c est le surnom ou l alias de Salima qui est affich ce qui ajoute un niveau suppl mentaire de protection de l identit 2 6 Comment votre correspondant Pidgin peut vous ajouter comme Contact Lorsque vous avez ajout autoris et confirm votre contact dans Pidgin il ou elle doit suivre la m me proc dure avec vos propres coordonn es de MI Dans cette section notre exemple montre comment Salima son tout ajoute autorise et confirme Thierry comme contact dans Pidgin Salima doit suivre les tapes 1 6 de la section 2 5 Comment ajouter un contact dans Pidgin Lorsque Salima a compl t les tapes 1 3 sa fen tre Ajouter le contact s affiche comme suit Ajouter le contact Ajouter un contact Le Compte WF securitybox10 gmail com xMPP w Nom d utilisateur du contact thierry letesteur ogmail com Alias Facultatif Le D fenseur Message d invitation facultatif Ajouter ce contact au groupe Contacts w Figure 15 La fen tre Ajouter le contact de Salima Salima doit ensuite cliquer sur pour ajouter Thierry comme contact et lui envoyer en m me temps la demande d autorisation comme suit 138 Liste de contacts SEs Contacts
267. erface principale de COMODO Firewall La fen tre Pare feu affiche un sommaire clair et concis des requ tes entrantes et sortantes des processus et programmes qui tentent de se connecter par l entremise de COMODO Firewall I y a habituellement davantage de requ tes sortantes que de requ tes entrantes Le mode de fonctionnement par d faut est le Mode s curis Les diff rents modes seront abord s plus loin dans cette section Le Trafic affiche les diff rents processus et programmes en cours et le nombre de requ tes effectu es sous forme de pourcentage Cliquez sur t 33 connexion sortante s suit pour afficher les sommaires d taill s des requ tes sortantes en tout temps comme C Connexions actives Protocole Source Destination Qctets Octets s E System 4 TCP coute 139 OB OB TCP coute 445 OB OB UDP OUT 192 168 1 2 138 192 168 1 255 158 O86 24356 TCR coute 139 OB OB mONSResponder exe 976 L UDP OUT 192 166 1 5 1025 192 166 1 254 55 1556 FOO Bd P avastSvc exe 640 L TCP OUT 192 166 1 5 1171 173 194 43 10080 z B 626 E Firefox exe 266 4 TCR coute 1142 OB TCR coute 1144 OB Fermer 4 Figure 5 Un exemple de fen tre de Connexions actives affichant les d tails du trafic Internet 1 connexion entrante s Cliquez sur pour afficher la fen tre des Connexions actives des requ tes entrantes en tout temps Stopper Tout Trafic Astuce Cliquez sur S pour arr ter
268. ers S curit Ce Dossier Ind sirables sur thierry Ficti gmail com w Dossiers locaux Autre thierry Fictif amail com Param tres des ind sirables Espace disque L Supprimer automatiquement leg Serveur sortant SMTP Gestion des comptes gt Figure 13 La fen tre Param tres des comptes Param tres des ind sirables affichant les r glages pour un dossier Ind sirables central Premi re tape S lectionnez l option Param tres des ind sirables sous la rubrique Dossiers locaux dans l encadr de gauche Deuxi me tape S lectionnez l option Dossiers locaux dans la liste d filante Dossier Ind sirables sur tel qu illustr la figure 13 Troisi me tape Cliquez sur pour compl ter la configuration de la fen tre Param tres des comptes Maintenant que vous avez configur les diverses options de s curit et de gestion des ind sirables de Thunderbird veuillez lire la prochaine section Comment utiliser Enigmail avec GnuPG dans Thunderbird nsa Comment utiliser Enigmail avec GnuPG dans Thunderbird Sommaire de sections de cette page e 4 0 Un aper u d Enigmail de GnuPG et du chiffrement asym trique cl priv e e 4 1 Comment installer Enigmail et GnuPG e 4 2 Comment g n rer des paires de cl s et configurer Enigmail pour qu il fonctionne avec vos comptes de courriel e 4 3 Comment changer des cl s publiques e 4 4 Comment valider et signer un paire de cl s e 4 5 Com
269. ers temporaires Dans cette section nous verrons comment supprimer tous les fichiers temporaires g n r s par Microsoft Windows et la plupart des applications que vous utilisez sur votre ordinateur Premi re tape Cliquez sur S ou s lectionnez D marrer gt Programmes gt CCleaner pour afficher la fen tre principale de CCleaner Nethoyeur Deuxi me tape Cliquez Sur m pour afficher la fen tre suivante Piriform CCleaner CCleaner com 4 03 4151 MS Windows P Home SP3 Intel Atom CPU W270 1 60GHz 1 066 RAM Mobile Intel 945 Express Chipset Family Windows Applications a Internet Explorer Fichiers temporaires Mettoyeur Historique Cookies Adresses tap es r cemment Effacer les Fichiers index dat Emplacement des t l chargen Historique de la saisie automa L Mots de passe enregistr s Explorateur Windows Documents r cents Outils Ex cuter dans le menu Deme Saisie automatique de la rechi Autres listes de Fichiers r cen D Mots de passe r seaux nT Nettoyer Options Side en ligne Rechercher une mise jour Figure 1 L interface principale de CCleaner affichant la fen tre Nettoyeur La fen tre Nettoyeur est divis e en deux panneaux le panneau de gauche pr sente les onglets Windows et Applications et le panneau de droite est un espace vide o s affichent l information ou les r sultats d une op ration de nettoyage donn e Les boutons Analyser et Nettoyer
270. erver la confidentialit de vos communications sur Internet 126 Niveau 1 D butant 2 Moyen 3 Interm diaire 4 Exp riment 5 Avance Temps d apprentissage 20 minutes Ce que vous apportera l utilisation de cet outil e L acc s un compte de courrier lectronique sans publicit autog r par une communaut militante e La possibilit d acc der votre courrier lectronique par Internet ou l aide d un client de messagerie et de communiquer confidentiellement par courrier lectronique via une connexion chiffr e e La capacit de modifier votre adresse de courriel de d terminer la taille de votre bo te de courriel et d inviter d autres personnes joindre RiseUp Autres services de courrier lectronique M me si RiseUp offre un service s curis g r par un collectif de confiance qui accorde beaucoup d importance la s curit num rique un service de courrier lectronique inhabituel pourrait attirer une attention non d sirable Dans certaines situations il peut tre plus avantageux de passer inaper u en optant plut t pour un service de courriel populaire dans votre pays L important est de prendre une d cision clair e sans compromettre vos besoins l mentaires en mati re de s curit Voici quelques consid rations tenir en compte lorsque vous choisissez un service de courrier lectronique 1 Le service permet il d utiliser des canaux chiffr s comme https et d autres version
271. es elles devraient l tre par d faut wersie W Cluster Tip Area W Alternate Data Streams Figure 5 Les options Cluster Tip Area et Alternate Data Streams s lectionn es par d faut e Cluster Tip Area Un disque dur est divis en plusieurs segments que l on nomme clusters ou blocs Habituellement un fichier est contenu sur plusieurs blocs sans toutefois remplir compl tement le dernier bloc qu il occupe La partie vacante la fin du dernier bloc se nomme la Cluster Tip Area ou Zone de fin de bloc Cette Zone de fin de bloc peut contenir une partie des donn es sensibles d un autre fichier ayant pr c demment occup cet espace du bloc Les donn es qui se trouvent dans cette zone peuvent tre r cup r es par un sp cialiste Assurez vous donc de cocher cette case e Alternate Data Streams Un fichier stock sur un ordinateur peut comporter plusieurs parties Par exemple le pr sent document contient du texte et des images Ces diff rents l ments sont stock s diff rents emplacements du disque c est ce que sont les streams ou trames de donn es Cocher cette option vous assure que toutes les 98 Trames de donn es alternatives associ es aux fichiers seront effac es Sixieme tape Cliquez sur le bouton OK Vous venez de configurer la m thode utilis e pour craser les fichiers dans Eraser Vous devriez choisir les m mes options dans l onglet suivant de la fen tre Preferences Erasin
272. es de Microsoft Windows ou celle de CCleaner pour les afficher Cliquez sur pour renommer le programme Autrement vous pouvez cliquer sur pour supprimer le programme de la liste mais sans pour autant le supprimer 5 2 Comment d sactiver le lancement au d marrage des programmes avec CCleaner Un programme lanc au d marrage est r gl pour se lancer automatiquement lorsque vous allumez votre ordinateur Les programmes lanc s automatiquement peuvent tre exigeants envers les ressources limit es du syst me et ainsi ralentir l ordinateur au d marrage PA p le D marrage 7 Premi re tape Cliquez sur ie puis cliquez sur pour afficher la fen tre suivante Piriform CCleaner A 5 Eg l a CCleaner com 2 35 1219 MS Windows sP Home 5 Genuine Intel CPU T2050 1 60GHz 1 066 RAM Mobile Intel 9456M Express Chipset Family D sinstallation de Dema rrage programmes a ee Ces programmes sont lanc s au d marrage de l ordinateur Nettoveur D marrage Active Cl Programme TEN Restauration du Qui HECU Run TOSCDSPO Qui HKCU Run SpybatSD TeaTimer Oui HEC Run Gestionnaire Antidote exe Desactiver Qui HEZO Run ctfmon exe Mon HE CU Run BgMonitor 79662E04 7C 6c 4d Mon HECU Run GR V2 Hyperappel Mon HECU Run Le Petit Robert Y3 Hyperappel Mon HE CU Run MSMSGS Outils Oui HELM Fun RTHOICPL Qui HELM Run Alcrntr L Oui HELM Fun AGRSMP SG Oui HELM Fun NOSTray exe ral tf i Enregistrer
273. es de navigation sur Internet Tout comme les logiciels malveillants les mouchards s ex cutent souvent sur votre ordinateur votre insu C est pourquoi l installation d un programme comme Spybot vous aidera prot ger votre syst me et VOUS prot ger Spybot installe aussi une application suppl mentaire appel e TeaTimer Cela prot gera votre ordinateur contre d ventuelles infections par des logiciels malveillants Commentaire Windows Vista comporte son propre programme anti espion appel Windows Defender Vista semble cependant laisser Spybot fonctionner sans conflit Offline Installation Instructions Pour installer SpyBot e Lisez la courte Introduction aux Guides pratiques 11 e Cliquez sur l icone SpyBot ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant e Lisez attentivement les Consignes d installation dans la prochaine section avant de poursuivre l installation e Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apr s l installation SpyBot ie Comment installer et utiliser Spybot 34 Sommaire des sections de cette page 2 0 Comment installer Spybot 2 1 A propos de Spybot 2 2 Comment utiliser Spybot pour la premi re fois 2 3 Comment actualiser les r gles de d tection et les bases de donn es de vaccination de Spybo
274. es deux autres options Quatri me tape Cliquez sur pour afficher la fen tre suivante Assistant de cr ation de volume TrueCrypt Type de volume volume TrueCrypt standard S lectionnez cette option si vous voulez cr er un volume TrueCrypt normal Volume TrueCrypt cach Il se peut que vous soyez Force par quelqu un de r v ler votre mot de passe Ily des situations o vous ne pouvez pas refuser de divulguer le mot de passe tex par une extorsion L utilisation d un volume cach vous permet de r soudre de telles situations sans donner le mot de passe de votre volume Plus d infos sur les volumes cach s Aide lt Pr c dent Annuler Figure 6 La fen tre Type de volume La fen tre Assistant de cr ation de volume TrueCrypt Type de volume offre le choix entre un volume standard et un volume cach Important Voir la section Volumes cach s s du pr sent guide pour plus d information sur la cr ation d un volume cach Cinqui me tape Cochez l option Volume TrueCrypt Standard Sixi me tape Cliquez sur pour afficher la fen tre suivante Assistant de cr ation de volume TrueCrypt Emplacement du volume T Fichier lv Me jamais enregistrer l historique TrueCrypt volume can reside in a File called TrueCrypt container Which can reside on a hard disk on USE Flash drive etc A TrueCrypt container is just like any normal File it can be For example moved copi
275. es ind sirables Param tres serveur Copies et dossiers Quand cette fonctionnalit est activ e vous devez entrainer d abord Thunderbird identifier les courriels ind sirables en utilisant le bouton Ind sirables de la barre d outils pour marquer les Redaction et adressage a messages comme ind sirables ou pas Yous devez identifier la Fois les courriels ind sirables et ceux REGU ire le sont pas Synchronisation et espace disque Activer les contr les adaptatifs de courriels ind sirables pour ce compte Accuses de r ception TE Me pas marquer les messages comme ind sirables si l exp diteur est dans S curit E thierryfictif riseup net Adresses personnelles Param tres serveur CT Adresses collect es Copies et dossiers R daction et adressage Param tres des ind sirables Synchronisation et espace disque Se Fier aux en t tes de courrier ind sirable plac s par Accuses de r ception S curit D placer les nouveaux courriels ind sirables vers Dossier Ind sirables sur thierry Fictif gmail com w El Dossiers locaux Autre Junk sur Dossiers locaux w Param tres des ind sirables L Supprimer automatiquement les courriels ind sirables 4g s de plus de jours Espace disque Serveur sortant SMTP Gestion des comptes j Figure 12 La fen tre Param tres des comptes Param tres des ind sirables Quatri me tape Cliquez sur pour compl ter la configuration de la
276. es les versions de Windows Commentaire Le soutien technique pour Windows 98 n est plus disponible Version utilis e pour r diger ce guide e 13 Licence e Gratuiciel Lecture requise e Livret pratique Security in a box chapitre 5 R cup rer des donn es perdues nor Niveau 1 D butant 2 Moyen 3 Interm diaire 4 Exp riment 5 Avance Temps d apprentissage 20 minutes Ce que vous apportera l utilisation de cet outil e La capacit d ex cuter diff rentes m thodes de scan e La capacit de r cup rer des fichiers pr alablement supprim s de votre ordinateur e La capacit d effacer de fa on s curis e certaines donn es priv es ou sensibles Autres programmes compatibles avec GNU Linux Mac OS et ou Microsoft Windows Pour les utilisateurs GNU Linux nous recommandons R Linux moz Les utilisateurs de Mac OS appr cieront sans doute TestDisk et PhotoRec m03 qui sont galement compatibles avec Microsoft Windows et GNU Linux part Recuva il existe d autres programmes de r cup ration de donn es compatibles avec Microsoft Windows NTFS Undelete 104 Disk Digger 105 PCIinspector File Recovery 106 Undelete Plus 107 1 1 A propos de cet outil Dans les situations facheuses o certaines donn es sensibles auraient pu tre supprim es par accident Recuva peut vous aider les restaurer Comme nous l avons vu au chapitre 6 D truire d finitivement des donn es sensibles 57 un fichier supprim l aide d
277. es messages de Thunderbird 3 2 Comment d sactiver la fonction HTML dans Thunderbird 3 3 Comment r gler les options de s curit dans Thunderbird 3 4 Comment activer le filtre des ind sirables dans les param tres du compte 3 0 propos des options de s curit de Thunderbird Dans le contexte de Mozilla Thunderbird le terme s curit fait r f rence la protection de votre ordinateur contre des messages de courrier lectronique nuisibles ou malveillants Il peut s agir de pourriel par exemple ou encore de messages servant de v hicules des virus ou des logiciels espions Il existe plusieurs param tres qui doivent tre activ s 182 d sactiv s ou r gl s ad quatement dans Mozilla Thunderbird pour permettre au programme de d fendre efficacement votre syst me contre des attaques provenant du courrier lectronique Il est galement absolument imp ratif que vous installiez des logiciels pare feu antivirus et anti mouchards Pour plus de renseignements sur les moyens de pr venir les intrusions nuisibles ou malveillantes veuillez consulter le chapitre 1 Prot ger votre ordinateur contre les logiciels malveillants et les pirates 1 du Livret pratique ainsi que les chapitres portant sur Avast 1 82 Comodo Firewall 83 et Spybot 1184 3 1 Comment d sactiver le panneau d affichage des messages de Thunderbird La console Thunderbird est s par e en trois sections distinctes l encadr gauche affiche les dif
278. es pratiques 1 e Cliquez sur l icone Spybotci dessous pour ouvrir la page de t l chargement http www safer networking org fr mirrors index html e Choisissez une source de t l chargement parmi celles list es su cette page en cliquant sur le bouton T l chargement ici e T l chargez le programme d installation Ensuite trouvez le et cliquez dessus e Si vous avez sauvegard l ex cutable de Spybot sur votre ordinateur vous pouvez le supprimer apr s l installation Spybot 24 Site Internet www safer networking org fr 25 Configuration requise e Compatible avec toutes les versions de Windows Version utilis e pour r diger ce guide e 1 6 2 Licence e Gratuiciel Freeware Lecture requise e Livret pratique Security in a box chapitre 1 Prot ger votre ordinateur contre les logiciels malveillants et les pirates 4 Niveau 1 D butant 2 Moyen 3 Interm diaire 4 Exp rimente 5 Avance Temps d apprentissage 20 minutes Ce que vous apportera l utilisation de cet outil e La capacit de supprimer plusieurs types de logiciels malveillants et ou espions e La capacit de vacciner votre syst me informatique avant qu il ne soit infect ou menac de perturbations malveillantes Autres programmes compatibles avec GNU Linux Mac OS et ou Microsoft Windows Les syst mes d exploitation GNU Linux et Mac OS sont l heure actuelle pratiquement pargn s par les logiciels malveillants mouchard
279. es serveurs pour vos messages de courriel Les nouveaux messages y seront stock s et pourront tre relev s partir de n importe quel ordinateur o le logiciel VS2Go est install N anmoins vous devriez cr er une archive locale sur votre ordinateur ou sur une cl USB et y transf rer r guli rement vos messages L archive locale n est limit e que par son volume Offline Installation Instructions Pour installer VaultletSuite e Lisez la courte Introduction aux Guides pratiques 111 e Cliquez sur l icone VaultletSuite ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant e Lisez attentivement les Consignes d installation dans la prochaine section avant de poursuivre l installation e Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apr s l installation VaultletSuite 163 Comment cr er un compte VS2Go Commentaire sur l installation Apres avoir install VS2Go et lanc le programme une premi re fois il est possible que vous receviez des requ tes de mise jour vous invitant installer la plus r cente version Veuillez consulter la section 2 3 Sur l actualisation de VS2Go pour conna tre la proc dure suivre lorsque cela se produit Votre compte VS2Go comprend une adresse de courriel et des renseignements de connexions pour le s
280. es sources ext rieures de se connecter cet ordinateur l exception de celles s lectionn es dans l onglet Exceptions ryt autorize d E KCEI lions S lectionnez cette option si vous vous connectez un r seau public dans un endroit moins s curis tels qu un a roport Vous ne serez pas pr venu lorsque le Pare feu Windows bloguera des programmes Les s lections dans l onglet Exceptions seront ignor es D sactiv non recommand vitez d utiliser ce param tre La d sactivation du Pare feu Windows peut rendre otre ordinateur plus vuln rable aux virus et aux intruz ue dois je savor de plus sur le Pare feu Windows 7 Figure 1 Le Pare feu Windows avec l option D sactiv s lectionn e Troisi me tape Cliquez sur pour finaliser la d sactivation du Pare feu Windows 2 2 Comment installer COMODO Firewall Commentaire COMODO Firewall ne d sinstalle pas automatiquement les versions plus anciennes de son logiciel Celles ci doivent tre d sinstall e manuellement avant d entamer le processus d installation de la plus r cente version Pour lancer l installation de COMODO Firewall suivez les tapes num r es ci dessous Premi re tape Double cliquez sur cf _installer_x86 pour entamer le processus d installation Si une bo te de dialogue Fichier ouvert Avertissement de s curit s affiche cliquez sur Ender pour afficher la bo te de dialogue suivante COMODO Installer Select the lan
281. espion A Un pare feu se concentre sur la restriction de l acc s depuis et vers Internet Il emp che un programme ou un pirate d acc der ton ordinateur mais ne peut pas te prot ger des logiciels malveillants qui sont t l charg s par exemple par messagerie lectronique depuis des sites Internet ou depuis des disques externes COMODO Firewall comprend en outre Defense un syst me de pr vention des intrusions qui surveille en permanence les types de fichiers ex cutables autoris s fonctionner sur notre syst me Les programmes antivirus et anti logiciel espion servent emp cher la contamination l o le pare feu est impuissant De plus ces outils peuvent galement retirer des logiciels malveillants d j install s sur ton ordinateur Q Devrais je tre vigilant l gard de logiciels malveillants qui ont l apparence de programmes Windows ou d autres programmes inoffensifs A Malheureusement de nombreux programmes sont con us ainsi Tu dois tre tr s vigilant quant l origine d un programme lorsque tu le t l charges ou l installes Tu ne devrais installer aucun logiciel qui n est pas absolument utile et n cessaire ton travail surtout sur des ordinateurs qui contiennent beaucoup de donn es importantes ou d licates C est cet gard que le syst me de pr vention des intrusions COMODO Defense peut s av rer fort utile en comparant chaque nouvel ex cutable des applications r cemment install es avec un
282. est illisible Q J ai supprim un fichier par accident comme je l avais cr peine cinq minutes auparavant je croyais qu il allait tre assez facile de le r cup rer Comment se fait il que Recuva soit incapable de le r cup rer A lroniquement un document ou un fichier qui n existe que depuis quelques minutes est plus susceptible d tre cras par des fichiers temporaires qu un fichier qui existe depuis plus longtemps Recuva ne r cup re pas facilement des fichiers qui ont t supprim s peu apr s leur cr ation Q Suite un nettoyage de mon syst me l aide de CCleaner est ce que mes donn es pourraient tre r cup r es A Selon les ressources et les aptitudes de la personne qui tenterait une telle r cup ration c est effectivement possible Cela d pend aussi des param tres de l effacement s curis qui ont t d finis pour nettoyer les fichiers temporaires et le Registre de Windows avec CCleaner Pour r duire au maximum la possibilit de r cup rer des donn es priv es ou sensibles il est conseill d activer l option Effacement s curis dans CCleaner puis d effacer l espace libre du disque dur et du Windows Master File Table Dans Recuva il est possible d augmenter le nombre de passages utilis s pour craser des donn es C est une bonne question parce qu on peut voir comment diff rents outils peuvent tre combin s pour prot ger ta confidentialit et ta s curit num rique 5 1 Ques
283. et gt 272277848 Figure 37 La fen tre Gestion de clefs OpenPGP affichant la paire de cl s valid e 4 4 3 COmment g rer vos paires de cl s La fen tre Gestion de clefs OpenPGP est utilis e pour g n rer valider et signer diff rentes paires de cl s Il vous est aussi possible de mener d autres t ches de gestion y compris Modifier la phrase secr te Cette fonction vous permet de changer la phrase secr te qui prot ge votre paire de cl s G rer les identifiants utilisateurs Cette fonction vous permet d associer plus d un compte de courriel une paire de cl s donn e e Cr er et enregistrer un certificat de r vocation Cette fonction vous permet de g n rer un nouveau certificat de r vocation si vous avez perdu celui que vous aviez cr l origine 4 5 Comment chiffrer et d chiffrer des messages Important L en t te d un message de courrier lectronique c est dire le Sujet et les destinataires y compris tous les renseignements inclus dans les champs Pour CC et BCC ne peut pas tre chiffr e et sera envoy e en clair Pour pr server la confidentialit et la s curit de vos communications par courriel le sujet ou le titre de vos messages devraient tre vague et non descriptifs pour viter de r v ler des renseignements sensibles De plus il est fortement recommand de mettre toutes les adresses de vos destinataires dans le champs BCC lorsque vous envoyez des messages un groupe de personnes Lorsqu
284. eup net en vie Dans un contexte o la surveillance est omnipr sente et la publicit cibl e nous croyons qu il est plus important que jamais que les mouvements de lib ration soient en mesure de ma triser leur propres moyens de communication Veuillez contribuer dans la mesure de vos moyens faire en sorte que nos serveurs fonctionnent et que nous puissions d velopper nos services Vous ne recevrez pas un meilleur service si vous faites un don mais votre karma VOUS remerciera Pour des raisons de s curit nous n enregistrons pas les dons Cependant nous vous enverrons des aide memoaire selon la configuration que vous specifiez ici Fr quence du don jamais vw quelle fr quence souhaitez vous faire un don Montant du don 0 0 Combien Si vous vivez dans le Sud ou dans un contexte d favoris veuillez contribuer des projets locaux plut t qu Riseup net Merci lt lt Pr c dent SUlsant gt gt Figure 6 Le formulaire fr Entraide Neuvieme tape Cliquez sur pour afficher le formulaire Activation 2 4 Le formulaire d Activation C est dans le formulaire Activation que vous tes invit saisir vos codes d activation Dixi me tape Saisissez les deux codes d invitation dans les zones de texte appropri es Activation Il existe deux moyens de faire approuver la cr ation de votre compte vous devez sait recevoir des codes d invitation de la part d utilisateurs existants soit attendre Que nous
285. eut on choisir et conserver un bon mot de passe pour prot ger un volume standard Quelles sont les options pour la cr ation d une copie de sauvegarde de votre volume standard D crivez quelques une des m thodes utilis es pour dissimuler la pr sence du volume standard sur votre ordinateur 6 2 Questions r capitulatives portant sur les volumes cach s e Quel est la principale difference entre un volume standard et un volume cach e Quel types de fichiers devraient tre plac s dans un volume standard si vous utilisez aussi un volume cach e Ouest situ le volume cach e Quel est la taille id ale d un volume cach e Quels sont les avantages et d savantages associ s l option qui prot ge votre volume cach contre une suppression o un crasement accidentel Cobian copies de sauvegarde Cobian Backup sert cr er des copies de sauvegarde ou des archives de vos fichiers et r pertoires Les copies de sauvegarde peuvent tre stock es dans d autres r pertoires ou lecteurs de votre ordinateur sur les autres ordinateurs d un r seau de travail ou sur des supports amovibles Site Internet Pour installer Cobian e Lisez la courte introduction des Guides pratiques ps9 e Cliquez sur l ic ne ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant e Lisez attentivem
286. ex cutables limite l auto ex cution des fichiers suspects ou inconnus ainsi que leur acc s aux ressources de votre ordinateur et soumet ceux ci une analyse 44 C Param tres Defense Parametres de la Sandbox Param tres de surveillance Param tres g n raux Reglages du controle des ex cutables Niveau de contr le d ex cution d image Activ Intercepter les Fichiers ex cutables avant leur chargement en m moire D sactiv M Traiter les Fichiers inconnus comme Partiellement limit Partiellernent limit Limit IM Do heuristic command line analysis Restreint oud des fichiers inconnus Non s re Bloque M Scanner automatiquement les Fichiers inconnus dans le cloud M D tecte l injection de code prot ge contre les d bordements de tampon Exclusions Annuler Figure 7 L onglet R glages du contr le des ex cutables Astuce Les utilisateurs de niveau avanc peuvent cr er des exclusions aux t ches susmentionn es en cliquant sur Exclusions your afficher le panneau Exclusions et s lectionner diff rents processus et programmes exclure Commentaire Les utilisateurs de niveau exp riment et avanc sont fortement encourag s cliquer sur amp pour acc der aux fiches d aide en ligne de COMODO qui concernent les onglets R glages du contr le des ex cutables les Param tres de la Sandbox etles Param tres de surveillance Vous pouvez galement vous r f rer http lhelp comodo com
287. expirera dans 30 jours si vous ne l enregistrez pas d ici la La m me fen tre affiche galement des renseignements sur les versions commerciales du logiciel et les promotions en cours SOND Mettez votre protection a niveau maintenant et conomisez 50 Continuer a utiliser avast Antivirus Gratuit Antivirus et anti espion Navigation s curis e avast Sandbox Pare feu contre les attaques de pirates Filtrage contre le spam et le hameconnage Quel est le produit le plus adapt 6460 05 C 34 08 Pour une utilisation classique A l d Internet enregistrez yous avast k Mettez niveau Antivirus Gratuit n seen dune Effectuez une mise niveau Si vous effectuez des achats ou des A auna 2 ane ek tonomises CEET ue protection activit s bancaires en ligne proc dez une mise avast EE RE Internet Security ja Une licence Me le rappeler ult rieurement Figure 10 La fen tre d tat de votre enregistrement a j S e Oistre z x Ags a oe A z s Troisi me tape Cliquez sur pour afficher nouveau la bo te illustr e la figure 2 suivie imm diatement de cette fen tre o OVOS ENREGISTREMENT D AVAST ANTIVIRUS GRATUIT Formulaire d enregistrement Renseignements sur l utilisateur Titre S lectionnez Mom Pays France Age S lectionnez Connaissances en informatique S lectionnez VWoulez vous nous dire Pourquoi avez vous _
288. ez coch s dans les onglets Windows et Applications Puisque diff rents utilisateurs ont diff rents logiciels install s sur leurs ordinateurs votre propre liste d applications peut tre assez diff rente de celle que pr sente la Figure 2 ci dessous Troisi me tape Faites d filer les onglets Windows et Applications et cochez toutes les options de la section Avanc galement En cochant certaines options une bo te de dialogue de confirmation s affiche pour expliquer ce qu implique chaque option CCleaner T Avertissement propos de Cache de l arrangement du menu Votre menu D marrer sera r initialis aucun l ment ne sera supprim bien que toute organisation personnelle soit perdue Figure 3 Un exemple de bo te de dialogue de confirmation Attention En cochant l option Nettoyage de l espace libre vous allez consid rablement augmenter la quantit de temps n cessaire au processus de nettoyage De ce fait assurez vous que vous disposez d une heure ou plus pour effectuer ceci Commentaire Cochez toutes les options des des onglets Windows et Applications pour permettre un nettoyage complet et rigoureux des fichiers temporaires Il est endant important que vous compreniez bien quels types de r glages et de OK parametres sont supprim s Cliquez sur suppression des fichiers temporaires re P Anal O p Quatri me tape Cliquez sur pour g n rer une liste de tous les fichiers temporaires pouvant tr
289. ez de renseignements personnels plus la confidentialit et la s curit de vos communications seront prot g es Quatri me tape Saisissez les renseignements requis dans les zones de texte Pr nom Nom et Nom d utilisateur Pour pr server votre anonymat ces renseignements ne devraient pas correspondre vos vrais nom et pr nom Cinqui me tape Gmail v rifie automatiquement la disponibilit du nom d utilisateur que vous avez saisi S il n est pas disponible essayez quelque chose d un peu plus original Sixi me tape D sactivez les options Rester connect et Activer l historique Web N B Dans les versions plus r centes du formulaire ces options ont t limin es Vous pouvez donc poursuivre normalement la proc dure de cr ation du compte 150 3 Comptes Google Mozilla Firefox Fichier Edition Affichage Historique Marque pages Outils 7 SA comptes Google P E are google com https accounts google com Signlprservice mail con 7 L T google ca TT T TET TUE magati GPs Gratuite porter automatiquement vos images et Num ro de t l phone mobile me effectuer des achats depuis votre jel phone avec Google Portefeuille Autre adresse e mail artagez un peu ou eaucoup Confirmez que vous n tes pas une machine sponsable sur Google Cr ez une I SS A RT B p bulle avec vos amis envoyez un m me AS tout un groupe ou suivez s
290. ez le nom d utilisateur et la phrase secr te de votre nouveau compte Commentaire Vous ne cr ez pas un compte de courriel sur le serveur de VS2Go Vous ne faites qu enregistrer votre adresse de courriel actuelle de telle sorte que vous pourrez dor navant communiquer de fa on s curis e avec des correspondants qui disposent d un compte VS2Go Cinqui me tape Cliquez sur Sixi me tape Acceptez le Contrat d utilisation pour continuer Preparing to Display Your Message Preparing to display your message BE Figure 41 La fen tre Preparing to Display Your Message La derni re tape consiste confirmer le code secret cr par l auteur du message pour le prot ger Message Protected by Secret Code The sender of this message has protected itwith a secret code that only you should know Please type itin below OurOwrnS3crst Figure 42 La fen tre Message Protected by Secret Code Septieme tape Saisissez le code secret pour afficher le message original 174 SpecialDelivery Edit Help Message Type aultletMail Delivery Notification None requested Scopecontrol OFF Maximum Views Unlimited Expiration Never Date 20 novembre 2008 22 31 52 EST From terrence Letesteur lt terrence letesteurdyaultletsott com gt To lt tletesteur riseup net gt Message Signature verified Signature Subject un message restreint Message Salut SWP lire ce message et en m moriser le contenu Le me
291. f rents dossiers de vos comptes de courriel le panneau droite affiche une liste de messages et le panneau du bas droite affiche un aper u d un message s lectionn Commentaire Si un message contient du code malicieux ce panneau affichant l aper u du message pourrait l activer il est donc recommand de le d sactiver Courrier entrant thierryfictif riseup net Mozilla Thunderbird Fichier Edition Affichage Aler Messages utils 7 a Relever Ej crire IN adresses sy Etiquette 7 Courrier entrant thierryfictif rise Tous les dossiers PIS 8 thierry fictifgmail com t UE Sujet jy thierryfictif riseup net ET El 2 Courrier entrant EJ Brouillons Eli Envoy s ON Corbeille j _ a Dossiers locaux Avertissement Mon lus Total 2 Figure 1 L interface principale de Thunderbird Pour d sactiver le panneau d affichage des messages suivez les tapes num r es ci dessous Premi re tape S lectionnez Affichage gt Disposition puis dess lectionnez l option Panneau d affichage des messages pour la d sactiver comme suit Courrier entrant thierryfictif riseup net Mozilla Thunderbird ME Eg Fichier Edition ispecies Aller Messages Outils 7 Jh Bai Barres d outils k B Relever Uv Barre d tat 15 00sitio Ta i G Courrier en R RGS LEE ee Dossiers Large Tous les dossier verticale Trier par jay thierry ficti
292. f3 avant de lexporter Figure 28 La Fen tre Confirmer le d chiffrement Quatri me tape Cliquez sur Oui pour d chiffrer et exporter le s fichier s s lectionn s vers l emplacement souhait Fonctions avanc es VaultletMail VS2Go comporte quelques fonctions suppl mentaires qui augmentent encore le niveau de s curit de vos communications par courrier lectronique Vous devez avoir choisi un Compte bleu lors de l enregistrement pour profiter pleinement de ces fonctions e Half Life Vous permet de d terminer la dur e de vie d un message partir du moment o le destinataire l a ouvert Vous pouvez pr ciser d avance le nombre de fois que le message pourra tre lu ou d terminer une limite de temps avant que le message ne soit automatiquement supprim Cette fonction est utile pour envoyer des renseignements 168 sensibles qui ne doivent plus tre accessibles apr s une p riode de temps donn e e ScopeControl Vous permet de restreindre la capacit de votre destinataire transf rer votre message une tierce partie ou de copier le contenu affich dans la fen tre principale du message original Cela est utile pour emp cher qu un destinataire commette accidentellement une fuite des renseignements qui se trouvent dans votre message e SpecialDelivery Vous permet d envoyer des messages chiffr s et d utiliser les fonctions Half Life et Scope Control si n cessaire l ext rieur du doma
293. feu est un programme con u pour prot ger votre ordinateur contre des pirates ou des logiciels malveillants Ces derniers peuvent tenter d acc der directement votre ordinateur ou d envoyer des donn e partir de votre ordinateur vers une tierce partie Comodo Firewall doit tre configur correctement pour lui permettre d apprendre et d enregistrer quelles sont les applications qui sont s res afin de leur autoriser l acc s et de bloquer les requ tes provenant de logiciels dangereux et ou constituent des menaces Chaque fois que Comodo Firewall re oit une requ te de connexion il affiche une fen tre Alerte Pare feu vous demandant d autoriser ou de bloquer l acc s de votre syst me depuis ou vers l Internet L exercice qui suit concerne un programme s r Firefox et vous aidera vous familiariser avec les alertes pare feu et les utiliser correctement M me si des exceptions sont parfois faites pour les requ tes provenant de navigateurs et clients de courrier lectronique universellement reconnus chaque fois qu une requ te de connexion est faite une Alerte pare feu semblable celle ci s affiche 38 COMODO 4Slerte Pare Feu Application Firefox exe wi Distant 127 0 0 1 TCP Fort 12080 Consid rations de s curit firefox exe is a safe application signed by Mozilla Corporation Yous pouvez sans risque accepter cette demande Se souvenir de ma r ponse Plus d options QD Que dois je Faire y Autoriser
294. fficher la fen tre Param tres Defense suivez les tapes num r es ci dessous Premi re tape Cliquez sur l onglet Defense dans l interface principale de COMODO Firewall puis cliquez sur Ly Param tres Defense Vous pouvez utiliser cette section pour modifier diff rents r glages qui permet 4 Defense pour afficher la fen tre suivante 43 C Param tres Defense Parametres de la Sandbox Param tres de surveillance Param tres g n raux Reglages du controle des ex cutables Niveau S curit Defense ONE Par ariaa La strat gie de s curit est appliqu e i Les actions des fichiers ex cutables s rs sont Mode S curis m moris es Les actions des Fichiers ex cutables inconnus sont Mode PC sain indiqu es l utilisateur Mode Apprentissage D sactiv Dur e maximum des alertes l cran fen sec 120 C Bloguer toutes les requ tes inconnues si l application est Ferm e C D sactiver Defense de facon permanente N cessite un red marrage C Cr er des r gles pour les applications s rs Annuler Figure 6 La fen tre Defense affichant l onglet Param tres g n ral par d faut Deuxi me tape Faites passer le glisseur au Mode s curis puis cliquez sur ss Defense tel qu illustr la Figure 6 pour activer le systeme Le Niveau de S curit Defense ressemble au Niveau de s curit du comportement du Pare feu offre des options similaires et vous permet d utilise
295. fichiers manuellement Q Puis je utiliser chkdsk D fragmenteur de disque ou d autres outils semblables sur un volume mont TrueCrypt A Les volumes TrueCrypt se comportent exactement comme de vrais disques Il est donc possible d utiliser n importe quel outil de v rification de r paration ou de d fragmentation du contenu sur un volume TrueCrypt Q Est il possible de changer le mot de passe d un volume cach A Oui La fonction Modifier le mot de passe du volume s applique aussi bien aux volumes cach s qu aux volumes standards Vous n avez qu saisir le mot de passe actuel du volume cach dans la zone de texte Mot de passe actuel de la fen tre de l option Modifier le mot de passe du volume Q Quand devrais je utiliser la fonction de volume cach A Utilisez la fonction de volume cach de TrueCrypt lorsque vous devez dissimuler l existence de certains renseignements se trouvant sur votre ordinateur Notez bien que cela est diff rent de l utilisation d un volume standard qui sert essentiellement prot ger l acc s vos renseignements Pour une foire aux questions d taill e propos de TrueCrypt http www TrueCrypt org faq php iss 6 1 Questions r capitulatives portant sur les volumes standards Qu est ce que le chiffrement Qu est ce qu un volume standard Comment peut on cr er un volume standard sur une cl USB Quels sont les diff rentes fa on de d monter un volume standard Comment p
296. find out more about YaultletMail Speciallelivery messages go here https fim vaultletsott con products specialdelivery html Figure 36 Un messageSpecialDelivery de VaultletSoft Premi re tape Suivez les directives incluses dans le message en copiant le contenu au complet Cliquez sur le lien pour ouvrir un nouvelle fen tre de navigateur VaultletSoft Getting Started VaultletMaile SpecialDelivery Viewer Mozilla Firefox ME Ea Fichier Edition Affichage Historique Marque pages utils F hi Cc a gt fol https iv vaulkletsort com start specialdelivery applet html we Lali P A SSL Home Contact Us Search Blog English Espa ol m Ovau LTLETSOFT NEWS PRODUCTS ABOUT US SUPPORT GET STARTED Hip Drag this SpecialDelivery popup link to your Address bar or add it to your favorites list SpecialDelivery Edit Help New v1 1 VAULTLETMAIL a Lu gt gt gt a LLI LLJ Q aol lt QO LLJ O0 Un Le gt www vaultletsoft com Tor Inactif Figure 37 Le message SpecialDelivery de VaultletSoft Message affich dans un compte de courriel non VaultletSoft Lorsque la page sera charg e on vous demandera d installer l application Java depuis le site de VaultletSoft Inc Il s agit d un petit programme qui effectuera le chiffrement et le d chiffrement des messages VaultletSoft sur votre ordinateur Il est possible que l on vous demande si vous souhaitez T
297. fois que la connexion a ete tablie entre votre ordinateur et le r seau Tor l icone devient vert Note Pour apprendre utiliser efficacement le Panneau de contr le de Vidalia veuillez consulter la page Comment utiliser le Panneau de contr le de Vidalia 225 Quelques secondes plus tard le Navigateur Tor activera le navigateur Mozilla Firefox affichant la fen tre suivante Are you using Tor Mozilla Firefox Fichier Edition Affichage Historique Marque pages Outils 7 7 pa A e e https fcheck torproject org ST 7 a Les plus visit s Learn more about Tor The Tor Blog Are you using Tor Congratulations Your browser is configured to use Tor Please refer to the Tor website for further information about using Tor safely You are now free to browse the Internet anonymously Information compl mentaire Votre adresse IF semble tre 60 257 226 735 Ce petit script est fourmi par tordnsel Vous pouvez tre int ress galement par la Liste Compl te des Forties de Tor ht So aes a RTS mr Termin Tor Actif Figure 2 Mozilla Firefox affichant l onglet Are you using Tor Chaque fois que vous lancez le programme Navigateur Tor ce dernier active automatiquement le Panneau de contr le Vidalia Figure 1 et la fen tre https icheck torproject org 226 Figure 2 Le module compl mentaire Torbutton appara t galement dans le coin inf rieur droit de la fen tre comme suit tel ofa Note P
298. ft 5 1 Questions r capitulatives e Quelle est la diff rence entre la r cup ration du courriel par Webmail ou l aide d un client de messagerie e Qu est ce qu un Secure Socket Layer SSL et comment cela fonctionne t il e Qu est ce qu un clavier virtuel et comment cela fonctionne t il e Comment peut on ajouter un alias un compte de courriel e Combien de temps un code d invitation demeure t il valide Pidgin OTR messagerie instantan e s curis e Short Description Pidgin est un client gratuit et de source ouverte qui vous permet d organiser et de g rer vos diff rents comptes de messagerie instantan e Ml a l aide d une seule et unique interface Le module compl mentaire Off the Record OTR est con u sp cialement pour tre utilis avec Pidgin pour s curiser et authentifier les communications entre utilisateurs de Pidgin Online Installation Instructions Pour installer Pidgin et OTR 131 Lisez la courte introduction des Guides pratiques 11 Cliquez sur l icone de Pidgin ci dessous pour ouvrir la page http Mwww pidgin im download windows Cliquez sur le lien Download Pidgin for Windows Sauvegardez le fichier d installation puis trouvez le et double cliquez dessus Cliquez sur l icone OTR ci dessous pour ouvrir la page www cypherpunks ca otr Cliquez sur le lien Win32 installer for pidgin dans la section OTR plugin for Pidgin Sauvegardez le fichier d installation puis trouvez le et double cli
299. g c d l onglet Unused Disk Space Cela dit tenant en consid ration que chaque passe prendra environ deux heures vous pouvez y sp cifier un nombre de passes moins lev Comment utiliser Eraser 3 1 Comment utiliser Eraser avec Windows Explorer L application la plus fr quente d Eraser ne passe pas par le programme lui m me mais plut t par la fen tre du Poste de travail de l Explorateur Windows Premi re tape Ouvrez un dossier o se trouve un fichier que vous souhaitez supprimer d finitivement Deuxi me tape Cliquez a droite sur le fichier voulu Deux nouvelles options s offrent maintenant vous dans le menu d filant c d Erase et Eraser Secure Move ES eraser doc a Open New Print Open with jEdit E Scan Copy of eraser doc Eraser Secure Move Figure 6 Les options Erase et Eraser Secure Move Nous utiliserons l option Erase pour supprimer ce fichier d finitivement Troisi me tape S lectionnez Erase dans le menu Vous verrez alors appara tre la bo te de dialogue Confirm Erasing illustr e ci dessous Confirm Erasing Are you sure vou want to erase CAproects secBox2eraser lopy of eraser doc Options Figure 7 La bo te de dialogue Confirm Erasing Si le fichier d crit correspond bien a celui que vous souhaitez supprimer d finitivement passez l tape suivante Quatri me tape Cliquez sur le bouton Yes Le fichier sera alors supprim d
300. garde mise jour de vos documents veuillez consulter le Livret pratique Security in a Box chapitre 5 R cup rer des donn es perdues ro pour plus de conseils sur la cr ation de copies de sauvegarde Apr s avoir lanc CCleaner il est possible que vous ayez perdu les historiques de votre navigateur et de vos documents r cents ainsi que vos mots de passe sauvegard s C est pr cis ment la fonction de cet outil c est dire de minimiser les diff rentes fa ons par lesquelles des tiers partis malveillants pourraient infecter ou espionner votre syst me Offline Installation Instructions Pour installer CCleaner Lisez la courte Introduction aux Guides pratiques 1 Cliquez sur l icone CCleaner ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant Lisez attentivement les Consignes d installation dans la prochaine section avant de poursuivre l installation Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apr s l installation CCleaner Comment installer et configurer CCleaner 123 Sommaire des sections de cette page e 2 0 Comment installer CCleaner e 2 1 Avant de commencer configurer CCleaner e 2 2 Comment configurer CCleaner 2 0 Comment installer CCleaner L installation de CCleaner est relativement simple et rapide Pour lanc
301. ge de photos d interagir avec leur compte Twitter pour par exemple partager des photos t l charg es via des sites tels que TwitPic YFrog ou Flickr Toutefois comme il est mentionn dans le chapitre 10 Savoir se prot ger sur les sites de r seautage social 33 soyez prudent lors que vous int grez votre profil sur diff rents sites de r seautage social Ces sites de tierces parties ont leurs propres conditions d utilisation politiques de confidentialit et param tres de confidentialit et celles ci ne sont pas n cessairement les m me que sur Twitter Par cons quent m me si votre compte Twitter est relativement s r votre profil peut tre compl tement visible sur les sites d applications de tierces parties et si vous utilisez le m me nom d utilisateur ou adresse lectronique vous pouvez tre facilement retrouvable Ces sites et applications sont tr s nombreux et seuls quelques uns sont pr sent s dans ce guide Quoi qu il en soit il est essentiel que vous recherchiez et mettiez jour vos param tres de s curit pour chaque application de tierce partie li e votre compte Twitter Si vous ne les consid rez pas comme assez s res supprimez votre profil et r voquez son acc s votre compte Twitter Si vous souhaitez r voquer l acc s d une application votre profil Twitter tape 1 Allez dans les param tres de votre compte et cliquez l onglet Applications situ gauche Account Password Mobile Email notifications
302. ge des modules compl mentaires Cliquez sur l onglet Extensions puis cliquez sur le bouton Options du module Adblock Plus pour afficher la fen tre suivante 212 Adblock Plus 2 0 3 Par Wladimir Palant Save Image As Send Image Set As Desktop Backgro View Image Info Adblock Plus Block imi Huge Potential Les publicit s c est du passe Adblock Plus vous permet de reprendre le contr le d internet et de visualiser le Web de la mani re que vous souhaitez L extension prend en charge plus de quarante abonnements des listes de filtres en des dizaines de langues qui la configurent automatiquement afin entre autres de supprimer des publicit s en ligne et de bloquer tous les domaines malveillants Adblock Plus vous permet galement de personnaliser vos filtres l aide d une vari t de fonctionnalit s tr s utiles telles qu une option contextuelle pour les images un onglet permettant de bloquer les objets Flash et Java et une liste d l ments filtrables pour supprimer des scripts et des feuilles de style Le Gevennneu de ce FI0GWe demande que Vous l aider d asser Je POSE Ge sort cerenonement er Li verano une petite COL ON Contribution sugg r e 5 00 US Mises jour automatiques Derni re mise jour Page d accueil Appreciation D sactiver partout y Contrinuer Par d faut Activ es D sactiv es 9 mars 012 http adblockplus orgy tr We We We We Wy 2777 anp
303. ge et cles Cobian Backup 3 a D crypter G n rer les cl s O Journal 2 A propos de Fichier ou r pertoire 4 d crypter Si E R pertoire de destination Ce Nouvelles m thodes O M thodes obsol tes Rijndael 128 bits Phrase de protection ecrypter Figure 14 La fen tre D cryptage et Cl s dans Cobian Backup 8 Deuxi me tape Cliquez sur le bouton Source pour s lectionner l archive que vous souhaitez d chiffrer Troisi me tape Cliquez sur le bouton Afficher pour s lectionner le r pertoire o l archive doit tre stock e Quatri me tape S lectionnez le type de chiffrement que vous avez choisi la section 4 1 Comment chiffrer vos archives dans le menu d filant Nouvelles m thodes RSA Rijndael 1024 256 bits M RSA Rijndael 1024 256 bits Blowfish 128 bits Figure 15 Le menu d filant Nouvelles m thodes Cinqui me tape S lectionnez la m thode de chiffrement appropri e celle que vous avez utilis e pour chiffrer votre copie de sauvegarde Sixi me tape Saisissez votre Phrase de protection dans la zone de texte du m me nom Septi me tape Cliquez sur le bouton D crypter 83 Les fichiers seront d chiffr s vers l emplacement que vous avez sp cifi Si les fichiers taient galement compress s vous devrez les d compresser en suivant les tapes num r es la section 3 2 Comment d compresser vos archives 98 Faq et questions r ca
304. ges entrants demeure sur le serveur distant tous les autres dossiers sont situ s sur votre ordinateur local seulement Vous pouvez choisir de laisser vos messages dans le dossier Courrier entrant sur le serveur apr s les avoir t l charg s sur votre ordinateur ou vous pouvez les supprimer du serveur Dans le dernier cas si vous acc dez votre compte depuis un autre ordinateur vous ne verrez uniquement que les messages du dossier Courrier entrant les nouveaux messages et ceux que vous avez choisi de ne pas supprim du serveur Cinqui me tape Cliquez sur 222 comete nour cr er votre compte et afficher la console Thunderbird avec votre compte de courrier compris dans la barre Tous les dossiers gauche tel qu illustr ci dessous 180 6 thierry fictif gmail com Mozilla Thunderbird Fichier Edition Affichage Aler Messages utils 7 a Relever E crire 7 adresses thierry fictifia gmail com Le Tous les dossiers Thunderbird Courrier thierry fictif gma 7 E Dossiers locaux Courrier lectronique ma Lireles messages ns f Ecrire Un NOUVEAU message F Comptes Voir les param tres pour ce compte Cr er un nouveau compte Figure 9 L interface principale de Thunderbird affichant votre compte Gmail nouvellement enregistr Commentaire Pour ajouter un autre compte de courriel s lectionnez Fichier gt Nouveau gt Comptes courrier pour afficher la figure 7 d
305. gg re de suivre des gens ou des organisations Si ce service est disponible il est recommand de le d sactiver et en outre d utiliser la fonction DoNottTrack 61 dans le navigateur Firefox afin d augmenter votre confidentialit en ligne tape 7 Twitter vous permet d utiliser une connexion Secure Socket Layer SSL chiffr e et s curis e aussi appel e HTTPS qui emp che qui que ce soit d pier la communication entre votre ordinateur et le site de Twitter Assurez vous que Toujours utiliser HTTPS est coch HTTPS only amp Always use HTTPS Graphique 5 Options HTTPS Note Rappelez vous que ce param tre ne s applique que lorsque vous utilisez Twitter partir de votre navigateur web tel que Firefox Si vous utilisez un client Twitter tel que HootSuite ou une application pour smartphones il vous faudra modifier les param tres dans le client ou l application afin d tablir une connexion SSL et cette option n est pas disponible pour tous les clients ou applications ME Etape 8 Cliquez sur Clients et applications Twitter Liste des sections de cette page 2 0 Indications g n rales sur les clients et les applications 2 1 TwitPic 2 2 YFrog 2 3 HootSuite 2 4 Applications pour smartphones 2 0 Indications g n rales sur les clients et les applications Les utilisateurs de Twitter peuvent permettre diverses applications de tierces parties y compris d autres sites de r seautage social et de parta
306. gle com SignUp service mail amp con 4 google ca otre compte Google c est bien us que Gmail Nom arlez chattez partagez planifiez stockez Thierry Letesteur qanisez collaborez d couvrez et cr e lisez les produits Google qu il s agisse de Choisissez votre nom d utilisateur rail de Google ou de YouTube et nsultez l historique de vos recherches le ut l aide d un seul nom d utilisateur et d un ul mot de passe Toutes vos informations Cr ez un mot de passe int sauvegard es aE huwez facilement les retrouver sur google fr T L thierry letesteur2 grail carn S en permanence etvous Confirmez votre mot de passe ez tout a port e de main Date de naissance ec un compte Google you Jour Mois outes vos donn es Gmail photos et tres depuis n importe quel appareil Vous Sexe Wve effectuer une recherche vocale ou ide d une image Yous pouvez en outre n ficier d une navigation GPS gratuite porter automatiquement vos images et Num ro de t l phone mobile Je suis uniune me effectuer des achats depuis votre laphone avec Google Portefeuille Autre adresse e mail artagez un peu ou SaLICOUR Figure 4 La premi re partie du formulaire de cr ation d un compte Gmail N B Le formulaire de cr ation d un compte Gmail est trop long pour tre reproduit au complet et est divis en deux sections essentielles dans cet exemple Comme toujours moins vous fourniss
307. gories Serveur de Vaultletsoft distant et Votre disque dur local tel qu illustr la Figure 21 Tous les nouveaux messages envoy s et re us sont initialement conserv s sur un serveur de Vaultletsoft Ce dernier offre un espace limit 166 et un temps limit de stockage Effectuez r guli rement le transfert de vos messages vers votre ordinateur ou votre dispositif de stockage amovible la o vous avez choisi de stocker vos archives la section 2 ci dessus Votre compte local peut tre aussi volumineux que votre ordinateur ou votre dispositif de stockage le permet Tous vos messages seront stock s par l entremise du chiffrement s curis VS2Go Premi re tape S lectionnez le s message s que vous souhaitez archiver Deuxi me tape S lectionnez Message gt Archiver dans la barre de menus N oubliez pas que si vous avez choisi l option tin rant pour transporter vos archives avec vous sur un dispositif amovible vous devrez avoir ce dispositif avec vous en tout temps pour acc der vos messages archiv s Vous pouvez toutefois recevoir et r diger de nouveaux messages sans passer par votre dispositif amovible 3 2 Comment utiliser VaultletFiler VS2Go offre un service s curis de stockage de fichiers et utilise l archive que vous avez cr sur votre ordinateur ou sur votre cl USB cette fin Vous pouvez transf rer plusieurs fichiers que vous souhaitez prot ger l aide du chiffrement VS2Go et y acc
308. grammes de courriel n ont pas Dans cette section vous apprendrez r diger des messages et g rer vos archives de courriel et vos fichiers Pour r diger un nouveau message a ii Z Premi re tape Cliquez sur pour ouvrir une fen tre de Nouveau message Compositeur YaultletMail Nouveau courriel Compositeur Editer Outils Aide amp Carnet d adresses Us Pi ces jointes EI Re u 6A SpecialDelivery u ScopeContral Exp diteur amp terrence letesteur vaultletsoft com D Pi ces jointes Destinataires A simple test vaultletsoft com il Objet Salutations message test Veuillez r pondre pour confirmer que vous avez bien re u mon message 5 Figure 23 La fen tre VaultletMail nouveau message Commentaire est conseill d agrandir la fen tre de R daction afin d afficher toutes les fonctions du menu Deuxi me tape R digez votre message saisissez l adresse du destinataire et cliquez sur lorsque vous avez termin VaultletMail chiffrera automatiquement tous les messages envoy s d autres destinataires VS2Go qui disposent d une adresse vaultletsoft com La prochaine section donne des directives concernant le chiffrement de messages envoy s des destinataires qui n ont pas de compte VaultletSoft Pour transf rer des messages dans l archive La liste des dossiers qui se trouve a gauche de la fen tre principale de votre corbeille d arriv e est divis e en trois cat
309. gratuit Moins de spam Nouveau chez Gmail C est gratuit et facile Me laissez pas les spams ooo polluer votre bofte de reception Cr er un compte Termine Figure 2 Un compte de courriel Gmail affichant un mot de passe copi coll Astuce Pour copier coller et changer de fen tre efficacement utilisez les raccourcis de clavier Pressez et maintenez enfonc e la touche Ctrl puis appuyez sur la touche C pour copier un mot de passe Pressez et maintenez enfonc e la touche Ctrl puis appuyez sur la touche V pour coller ce mot de passe Pressez et maintenez enfonc e la touche Alt puis appuyez sur la touche Tab pour naviguer entre les programmes et les fen tres ouvertes Commentaire En utilisant constamment KeePass vous n avez pas besoin de voir votre mot de passe ni m me de le conna tre La fonction copier coller suffit transf rer le mot de passe de la base de donn es la fen tre appropri e Si vous utilisez la fonction G n rateur de mot de passe et transf rez ensuite ce mot de passe dans un nouveau compte de courriel vous utiliserez un mot de passe que vous n aurez en fait jamais vu Et a fonctionne Faq et questions r capitulatives 58 4 0 Faq et questions r capitulatives KeePass KeePass semble tre un programme facile a utiliser pour Nikolai et Elena Le seul aspect qui leur parait plus difficile est de prendre l habitude de cr er de nouveaux mots de passe avec KeePass Elena a du mal se fai
310. guage Francais By Community OK Cancel Figure 2 La bo te de dialogue de s lection de la langue QE Deuxi me tape Cliquez sur pour afficher le Contrat de licence de l utilisateur Veuillez lire attentivement le Contrat de licence de l utilisateur avant de poursuivre le processus d installation du logiciel puis cliquez sur 1357 pour afficher la fen tre Enregistrement gratuit Troisi me tape Ne saisissez pas votre adresse email dans le champs Entrez votre adresse email facultatif cliquez Suivant simplement sur pour afficher la fen tre d extraction des fichiers Lorsque le processus d extraction est compl t la fen tre Dossier de destination s affiche Quatri me tape Cliquez sur 7 pour accepter l emplacement par d faut et afficher la fen tre S lection du niveau de s curit du pare feu puis cochez l option Pare feu seulement tel qu illustr ci dessous 35 COMODO Installation de Firewall S lection du niveau de s curit du pare feu COMODO Firewall a beaucoup d autres fonctionnalit s puissantes qui peuvent affecter le nombre d alertes que vous vous pourrez voir quand il sera install 9 Pare feu seulement Cette option est utile pour les personnes qui on seulement besoin d un pare feu Fork pour entreprise _ Pare feu avec une d fense proactive optimale Cette option Fournit une s curit r seau optimale en ajoutant une protection contre les m thodes qui sont coura
311. he alors Deuxi me tape Faites d filer jusqu l option Messagerie confidentielle Off the Record puis cochez la case adjacente pour l activer Plugins Mom Notification de changement d tat 2 10 3 Indique dans la fen tre de conversation quand un contact part ou Notification de message 2 10 3 Fournit diff rents moyens d avertissement de messages non lus Notification de nouvelle version 2 10 3 V rifie p riodiquement pour de nouvelles mises jour Off the Record Messaging 3 2 0 Provides private and secure conversations Options de Pidgin Windows 2 10 3 Options sp cifiques Pidgin Windows Retour chariot 10 3 Pr fixe le message affich par un retour chariot Substitutions de texte 2 10 3 Remplace le texte dans les messages envoy s gr ce des r gles d Transparence 7 10 3 Transparence variable pour la liste de contacts et les conversations Configurer le plugin Figure 2 La fen tre des Plugins de Pidgin avec l option Messagerie confidentielle Off the Record s lectionn e Informations sur le plugin Troisi me tape Cliquez sur pour configurer la fen tre Messagerie confidentielle Off the Record Pour r sumer il y a trois tapes de base pour configurer OTR correctement et tre en mesure de mener des s ances de M priv e et s curis e e La premi re tape G n rer une cl priv e unique associ e votre compte et afficher son empreinte Les deux tapes suivantes cons
312. her le message de fa on s curis e Commentaire Initialement cette approche peut sembler laborieuse vos correspondants Par contre lorsque ceux ci auront compl t le processus une premi re fois tous les changes subs quents seront consid rablement plus rapides Vous devez vous rappeler que si vous et vos correspondants voulez viter que ces derniers soient en danger en utilisant un service de courriel non s curis alors il est judicieux de prendre cette mesure de s curit suppl mentaire Premi re tape Cliquez sur B SpecialDelivery apr s avoir saisi une adresse de courriel externe dans le champ 170 Destinataires Remarquez que la description de la fonction Special Delivery au dessus de votre message est maintenant quelque peu modifi e SpecialDelivery Prot ger les messages avant de les envoyer aux destinataires qui n ont pas de compte VaultletMail Figure 33 La description de la fonction Special Delivery Vous pouvez maintenant activer les fonctions HalfLife et Scope Control si n cessaire Compositeur YaultletMail Nouveau courriel Compositeur diter Outils Aide i Carnet d adresses Uy Pi ces jointes ET Re u O SpecialDelivery Exp diteur amp terrence letesteur vaultletsoft com DA Regu Aucun re u Pi ces jointes Destinataires A y tletesteurGgmail com Lel SpecialDelivery Prot ger les messages avant de les envoyer aux destinataires qui n ont pas de compte VaultletMail ScopeCo
313. i topic 72 1 155 1074 Introduction to Comodo Internet Security html pour choisir une fiche partir d une liste de rubriques d aides en ligne Faq et questions r capitulatives 5 0 Faq et questions r capitulatives Muhindo et Salima sont agr ablement surpris de constater quel point COMODO Firewall est facile utiliser et fonctionne silencieusement en arri re plan Il leur reste cependant quelques questions Q Si je n ai pas de pare feu peux tu me parler davantage des menaces qui guettent mon ordinateur Quels sont les diff rents types de programmes qui peuvent acc der mon ordinateur et que font ils A Il existe des milliers de programmes qui peuvent acc der ton ordinateur depuis Internet s il n y a pas de pare feu install Il existe m me des araign es du Web ou robots qui parcourent toutes les adresses possibles la recherche d ordinateurs qui ne sont pas munis d un pare feu fonctionnel Lorsqu elles trouvent ces adresses les araign es les rapportent aux pirates De plus il existe des programmes con us pour d tourner ton ordinateur et l utiliser pour mener des transactions ill gales ou diss miner du pourriel sans ton consentement ou ta connaissance tu pourrais potentiellement tre accus pour des activit s ill gales dont tu es compl tement innocent Q Si COMODO Firewall garde tous ces programmes distance pourquoi ai je aussi besoin d un programme antivirus et d un programme anti logiciel
314. i un blocage fait en sorte qu un programme ne fonctionne plus normalement vous pourrez autoriser la requ te la prochaine fois que vous recevez une alerte du pare feu Premi re tape Cliquez sur Pplcation firefox exe 1 our afficher la fen tre Propri t s et obtenir des renseignements sur le processus ou le programme qui lance une requ te dans ce cas ci Firefox Propri t s de firefox G n ral Version Compatibilit Signatures num riques R sum Type de fichier Application Description Firefox Emplacement C Program Files Mozilla Firefox Taille 090 Ko 912 344 octets Taille sur le disque 892 Ko 913 408 octets Cr le 6 f vrier 2010 20 54 38 Modifi le 30 novembre 2010 16 14 50 Dernier acces le 1 d cembre 2010 12 51 52 Attributs Lecture seule _ Fichier cach Figure 2 La fen tre Propri t s de Firefox exe Deuxieme tape Cliquez sur pour fermer la fen tre Propri t s du programme Troisi me tape Selon les renseignements affich s dans la fen tre Propri t s si vous avez d termin qu une requ te i p S Bloguer z n est pas s re ou si vous tes incertain cliquez sur SL pour donner COMODO Firewall la consigne de bloquer l acc s votre syst me O Si vous avez d termin qu un programme l gitime lance une requ te non malveillante P P Autoriser i IES x cliquez sur pour autoriser l acc s votre syst me Quatri me tape
315. ias et vos transferts de messages Adresse thierryfictif riseup net voici votre adresse de courriel Pour toute modification rendez VOUS Mes param tres Conserver les fichiers de Gi vous cochez cette sauvegarde option nous conserverons une copie de sauvegarde de vos courriels Si nos serveurs explosent ou si votre client de messagerie supprime tous vos courriels vous serez en mesure de r cup rer toutes vos donxC3 Quota 23 megaoctets VOUS pouvez r gler vous m me le quota de votre boite de courriel Cependant n oubliez pas que l espace de stockage constitue notre d pense mat rielle la plus importante Si VOUS augmentez votre quota veuillez galement augmentez votre contribution Hote du stockage cormorant pn riseup net Ceci est le nom d h te Internet du serveur o vos courriels sont stock s Veuillez viter de faire pointer votre client IMAP ou POP directement vers votre h te Internet Alias et transferts Alias tresbontesteur Les alas sont des ee adresses de courriel suppl mentaires que votre compte peut utiliser pour recevoir des courriels Indiquez une adresse de courriel compl te raison d une par ligne Pour l instant seulement les adresses Mriseup net sont permises Transf rer Indiquez une adresse de courriel o seront transf r s tous les courriels expedies votre compte riseup net Tant et aussi longtemps que vous aurez un transfert configur vous ne re
316. ignements sur vous partir des services qui n exigent pas un nom d utilisateur et un mot de passe En g n ral le trafic qui n est pas sp cifiquement associ Google n est pas affect ou redirig Lorsque GoogleSharing est install correctement un bouton appara t dans le coin inf rieur droit de la barre des modules compl mentaires de Firefox comme suit 2229 Sharing Enabled GoogleSharing fonctionne silencieusement en arri re plan et n exige aucun r glage particulier Comme pour plusieurs options de confidentialit et de s curit il faut faire un compromis entre l efficacit et la vitesse d une part et une meilleure confidentialit et s curit d autre part Si vous tes dans une situation o la vitesse est plus importante que la confidentialit vous n avez qu cliquer sur le bouton pour d sactiver rapidement GoogleSharing comme suit Google Sharing Disabled 5 5 Comment utiliser HTTPS Everywhere H HTTPS Everywhere est un Module compl mentaire Mozilla Firefox qui vous assure de toujours communiquer avec certains sites Internet particuliers de fa on chiffr protocole https Plusieurs sites qui permettent une connexion https fonctionnent par d faut avec une adresse http non s curis e 214 HTTPS Everywhere Preferences HTTPS Everywhere SSL Observatory Which HTTPS redirection rules should apply Enabled Site 100 gube qruende de 1177 56 125 Reg Ll23sy stems LNightStandStory
317. igurer CCleaner Tel que d crit en d tail dans le chapitre 6 D truire d finitivement des donn es sensibles A du Livret pratique les m thodes standard de suppressions de fichiers de Microsoft Windows ne suppriment pas r ellement les donn es du disque et ce m me lorsque vous videz votre Corbeille M me chose pour les fichiers temporaires Pour supprimer ces fichiers de fa on permanente du disque dur ce qu on appelle nettoyer ou effacer le disque il faut craser les donn es en question avec des donn es al atoires CCleaner doit tre configur pour craser les fichiers qu il supprime et ainsi les nettoyer de fa on s curitaire le programme n est pas r gl de cette fa on par d faut CCleaner peut galement supprimer de vieilles donn es inutiles en nettoyant l espace libre de votre disque dur veuillez consulter la section 5 3 Comment nettoyer l espace disque libre avec CCleaner 2 2 Comment configurer CCleaner Avant de commencer utiliser CCleaner vous devriez le r gler pour tre en mesure de supprimer les fichiers temporaires de fa on permanente et s curitaire Pour configurer CCleaner suivez les tapes suivantes 106 Premi re tape Cliquez sur ou s lectionnez D marrer gt Programmes gt CCleaner pour afficher l interface principale de Piriform CCleaner Options Deuxi me tape Cliquez sur pour afficher la fen tre suivante Piriform CCleaner CCleaner com 4 03 4151 MS Windows
318. ilisateurs simplifi es dont GUFW m3 Graphical Uncomplicated Firewall voir plus d information 43 Mac OS contient galement un puissant pare feu int gr qui peut tre am lior par un assortiment de modules compl mentaires dont NoobProof 4 ou IPSecuritas 45 Pour les utilisateurs qui en ont les moyens nous recommandons l achat de Little Snitch a qui permet de pousser au niveau sup rieur votre s curit et la protection de votre identit sur Internet part COMODO Firewall il existe de nombreuses options pour Microsoft Windows Les utilisateurs pourront appr cier ZoneAlarm Free Firewall 4 ou Outpost Firewall Free 143 1 1 A propos de cet outil Un pare feu agit comme un portier ou un gardien de votre ordinateur Le pare feu applique une s rie de r gles quant l information qui doit tre autoris e acc der votre ordinateur et celle qui doit pouvoir en sortir Votre pare feu est le premier programme recevoir et analyser l information provenant d Internet et le dernier programme balayer 33 l information sortante Le pare feu permet d emp cher les pirates ou d autres intrus d acc der aux renseignements personnels stock s sur votre ordinateur Le programme emp che aussi les programmes malveillants d envoyer de l information vers Internet sans votre autorisation COMODO Firewall est un logiciel pare feu bien connu et r put C est un logiciel d exploitation libre ce qui signifie que vous n avez p
319. illez consulter la section 4 5 Comment ex cuter un Scan de dossiers Astuce Chaque option de scan vous permet de voir les d tails du scan par exemple les secteurs qui sont actuellement balay s Cliquez sur F5 als Hour les afficher Si vous tes un utilisateur avanc ou expert cliquez sur F dl mr 4 egages pour raffiner les r glages pour chaque mode de scan 4 4 Comment ex cuter un Scan minutieux du syst me Pour lancer un scan minutieux du syst me suivez les tapes d crites ci dessous Premi re tape Cliquez sur dans la rubrique du mode Scan minutieux pour afficher la fen tre suivante 12 FA Scan minutieux Scan en cours M Arr ter Pause 1 D one de tais Fichier examin CS vstem Volume Information restoref221 91 401 FSEB 403E 4525 F6F 52 40054295 all Temps coul 0 26 53 Vitesse 36 6 Mo par seconde Fichiers test s 123710 Dossiers test s 7588 Volume de donn es test es 56 0 Go Fichiers infect s 2 Figure 3 Le panneau SCANNER MAINTENANT affichant le scan minutieux en cours d ex cution l issue du scan minutieux si une menace a t d tect e sur votre ordinateur le panneau Scan minutieux ressemblera ceci Scan minutieux AFFICHER LES R SULTATS de Scan termin MENACE DETECTEE Moins de d tails amp Temps coul 0 45 29 Fichiers test s 166427 Dossiers test s 10216 Volume de donn es test es 69 5 Go Fichiers infect s 2 Figure
320. implement 5 posts des personnes qui vous int ressent est vous qui d cidez Saisissez les deux mots ravaillez aujourd hui avec les tils de demain couvrez une nouvelle re o tout est issible Yous pouvez voir un coll gue mettre i ligne une photo mettre jour une feuille de cul ou am liorer un texte en temps r el et stance Utilisez Google Documents atuitement avec votre compte Google J autorise Google utiliser les informations de mon compte pour personnaliser les 1 affich s dans le contenu et dans les annonces des sites n appartenant pas Google A propos de la personnalisation C J accepte les Conditions d utilisation etles R gles de confidentialit de Google tape Sui ante Figure 5 La deuxi me partie du formulaire de cr ation d un compte Gmail Septieme tape Saisissez les autres renseignements requis Huiti me tape S lectionnez le pays qui correspond votre emplacement dans la liste d filante Pays N B Un niveau encore plus lev de confidentialit est possible si vous avez l occasion de cr er un compte Gmail lorsque vous vous trouvez dans un pays qui n est pas votre pays d origine ou de r sidence permanente Neuvi me tape Saisissez les mots d form s dans la zone de texte pour confirmer que ce n est pas une machine qui tente de cr er ce compte Dixi me tape Cochez la case J accepte les conditions d utilisation et les r gles de confidentialit de Google d co
321. ine VaultletSoft Cela signifie que vous pouvez maintenir votre confidentialit lorsque vous communiquez avec des personnes qui utilisent d autres services de messagerie m me des services non s curis s Pour v rifier si ces fonctions compl mentaires sont activ es cliquez sur a dans la fen tre de R daction de message VaultletMail Compositeur VaultletMail Nouveau courriel Compositeur diter Outils Aide a Carnet d adresses ly Pi ces jointes CT Re u D SpecialDelivery ScopeContro Exp diteur terrence letesteur vauttletsoft com Ba Re u Aucun re u Pi ces jointes Destinataires A simple test vaultletsoft com E SpecialDelivery Envoyer les messages non prot g s aux destinataires qui n ont pas de compte ValutletMail quiconque peut les lire ScopeControl Le destinataire peut transf rer citer copier imprimer ou archiver ce VaultletMail HalfLife Aucune contrainte ce message est conserve vie dans toute archive Objet jun message resteint Salut SVP lisez ce message et m morisezen le contenu Le message sera supprim automatiquement Appelez moi au 321 455 722 1167 je suis dans le p trin TL Commentaire I est possible que vous deviez tirer la fen tre pour afficher cet ic ne 4 1 La fonction Half Life Il est possible de limiter la dur e de vie d un message partir du moment que ce dernier est arriv dans la corbeille d arriv e du destinataire Pour ce faire il suffit de cliquer sur l
322. ing page for more information i rs our connection is encrypted a tf vx If vou want your email to be secure LT please read more on email security tt Fe i l i al i Webmail Server ternriseup net oN 2 aw f wt af et c a Squirrel Webmail Huge thanks to everyone who gave Check your mail using SquirrelMail 1 4 13 money to Riseup We have reached our goal of raising 18 300 User support us w Password gt Latest news from status riseup net Are you using public computer Enter your password with the virtual keyboard Outbound mail is down FH 26 Noy 2010 18 11 26 0800 w Figure 1 La page https mail riseup net 118 Commentaire Le s dans l adresse https Cela indique que vous communiquez via une connexion Secure Socket Laye SSL et le message texte en vert Your connection is encrypted est affich au dessus des zones de texte servant la connexion Pour plus de renseignements a ce sujet veuillez consulter le chapitre 7 Pr server la confidentialit de vos communications sur Internet 24 du livret pratique ou visitez https help riseup net security 130 Deuxi me tape Cliquez sur E2quest account pour afficher la page Demander un nouveau compte illustr e ci dessous home mail lists hosting help status donate fran ais vw Request an email account Ce formulaire vous guidera pas pas dans la cr ation de votre compte riseup net Il existe
323. ionner des options suppl mentaires Ajouter un raccourci sur le bureau Ajouter un raccourci dans le menu D marrer Contr ler automatiquement les mises jour de Recuva Il est possible que cela ne Fonctionne pas si vous avez install un pare feu Figure 2 La fen tre Options d installation Septi me tape Cliquez sur pour lancer l installation de Recuva La barre de progression de l installation s affichera momentan ment puis l installation se compl tera d elle m me en quelques minutes Huiti me tape Cliquez sur pour finaliser l installation de Recuva Maintenant que vous avez finalis l installation de Recuva vous tes pr t r cup rer et ou craser des donn es priv es ou sensibles Pour ce faire veuillez lire attentivement la section 3 0 Comment ex cuter diff rents types de scan avec Recuva ro Comment ex cuter diff rents types de scan avec Recuva Sommaire des sections de cette page e 3 0 Avant de commencer 3 1 Comment ex cuter un scan avec l assistant de Recuva 3 2 Comment ex cuter un scan sans utiliser l assistant de Recuva 3 3 Comment ex cuter une Analyse approfondie avec Recuva 3 4 Une introduction la fen tre Options 86 3 0 Avant de commencer Dans cette section nous verrons comment lancer diff rent types de scans et nous examinerons les onglets G n ral et Actions de la fen tre Options Commentaire Un scan ne fait que retrouver et afficher les fichiers r cup rables Le
324. ionner les l ments surlign s Surligner le dossier mal CW INDOS TIPR ORNE d T WINDOW S SoftwareDistribution Effacement s curis des fichiers surlign s CAWINDOWS SoftwareDistribution Download Effacement s curis des Fichiers coch s CIO Ss SoftwareDistribution Download 0fe0fectdeabedi4342964557c417esi CIO Si SoftwareDistribution Download 0fe0fecdeabheds4342964567c417eSliupdate Figure 4 Le menu contextuel R cup rer les l ments surlign s Cette option vous permet de r cup rer tous les fichiers que vous avez surlign s R cup rer les l ments s lectionn s Cette option vous permet de r cup rer un fichier dont vous avez coch la case cocher S lectionner les l ments surlign s Cette option vous permet de cocher le s fichier s surlign s Dess lectionnez les l ments surlign s Cette option vous permet de d cocher les fichiers surlign s Comme nous l avons vu le Type de vue peut galement tre d fini dans l onglet G n ral de la fen tre Options Cette option ci vous permet de d finir les fichiers supprim s s afficheront Liste Cette option vous permet d afficher les fichiers supprim s sous forme de liste tel qu illustr la Figure 5 Arborescence Cette option vous permet d afficher l emplacement des fichiers supprim s sous forme d arborescence extensible e Vignettes Cette option vous permet d afficher les fichiers supprim s sous forme de graphiques ou d images lorsque cela e
325. iquer avec des services se trouvant sur d autres ordinateurs mis en r seau Si une URL comme www google com vous fournit l adresse d un service le port vous indique quelle porte utiliser lorsque vous arrivez la bonne destination Lorsque vous naviguez sur Internet vous utilisez habituellement le port 80 pour les sites non s curis s http mail google com et le port 443 pour les sites s curis s https mail google com e Proxy Dans ce guide le terme proxy d signe un logiciel interm diaire sur votre ordinateur votre r seau local 216 ou quelque part d autre sur Internet qui contribue relayer votre communication jusqu sa destination finale e Route Dans ce guide le terme route d signe le chemin de communication sur Internet entre votre ordinateur et le serveur de destination e Relais passerelle Un relais passerelle ou passerelle est un serveur Tor qui facilite votre premi re entr e dans le r seau de connexion anonyme Tor Les passerelles sont optionnelles et sont con ues pour tre utilis es dans les pays o l acc s Tor est bloqu Offline Installation Instructions Pour installer Tor Lisez la courte Introduction aux Guides pratiques 11 Cliquez sur l icone Tor ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant e Lisez
326. irus et logiciels malveillants d tect s lors du scan suivez les tapes d crites ci dessous ooo xe AFFICHER LES RESULTATS 7 Premi re tape Cliquez sur pour afficher la fen tre suivante o ovast RESULTATS DU SCAN MENACE DETECTEE S lectionnez l action effectuer pour chaque r sultat et cliquez sur Sppliquer Mom du fichier S v rit Etat Action F sultat C Documen eicar_Com zipf eicar com Haute Menace EICAR Te Mettre en Quarantaine eicarcom2 2 zipl eicar_com zip eice Haute Menace EICAR Te Reparer De Supprimer Me rien faire P Appliquer cette action tous D placer vers la zone de Figure 8 La fen tre R SULTATS DU SCAN affichant le message d avertissement MENACE D TECT E nN n i Action Deuxi me tape Cliquez sur pour afficher le menu d roulant pr sentant la liste des actions qui peuvent tre appliqu es aux menaces d tect es tel qu illustr la Figure 8 ci dessus Commentaire Dans cet exercice nous voulons d placer les fichiers infect s vers la Zone de quarantaine Cependant le menu d roulant pr sente trois autres options que nous d crivons sommairement ci dessous R parer Cette action tentera de r parer le fichier infect Supprimer Cette action supprimera de fa on permanente le fichier infect Ne rien faire Cette action n est d finitivement pas recommand e lorsqu il est question de g rer ad quatement des virus
327. is facilitera galement la t che vos adversaires Demandez vous bien s il est vraiment n cessaire pour vous de fournir cette information Il est peut tre plus conseill de donner de fausses informations et de vous rendre introuvable pour toute personne qui vous cherche Vous pouvez galement ignorer cette tape si vous ne souhaitez pas fournir ces informations partir des informations que vous fournissez cette tape Facebook va vous sugg rer d anciens camarades de classe ou de probables coll gues que vous souhaiterez peut tre ajouter vos contacts Encore une fois r fl chissez bien qui 234 vous souhaitez ajouter vos contacts et n ajoutez aucune personne a vos contacts que vous ne connaissez pas ou en qui vous n avez pas confiance Si vous ne souhaitez pas ajouter des amis a ce stade vous pouvez galement ignorer cette tape Etape 1 Etape 2 _ tape 3 Retrouvez vos amis Informations du profil Photo du profil Remplissez votre profil Cette information vous aidera retrouver vos amis sur Facebook Coll ge lyc e Universit Employeur 4 Pr c Ignorer Mage eae ae Graphique 4 L cran Informations du profil tape 6 Sur l cran Photo du profil Facebook vous demande de fournir une photo de vous m me soit en en t l chargeant une soit en prenant une photo avec votre webcam Etape 1 Etape 2 Etape 3 Retrouvez vos amis Informations du profil Photo du profil
328. isation de cet outil e La capacit de sauvegarder tous vos mots de passe dans une seule base donn es une base de mots de passe pratique et s curis e e La capacit de cr er et de stocker plusieurs mots de passe forts complexes sans pour autant devoir les m moriser Autres programmes compatibles avec GNU Linux Mac OS et Microsoft Windows KeePass est galement compatible avec GNU Linux et Mac OS dans sa version KeePassxX 5 version Il existe aussi des versions de KeePass pour d autres plateformes comme iPhone BlackBerry Android PocketPC etc Si vous pr f rez essayer d autres programmes similaires nous recommandons e Password Safe 54 compatible avec Microsoft Windows et GNU Linux e 1Password is compatible avec Mac OS Microsoft Windows iPhone etiPad 1 1 A propos de cet outil 46 KeePass est un outil puissant et facile a utiliser qui vous permettra de stocker et de g rer vos mots de passe dans une base de donn es ou base de mots de passe hautement s curis e Il vous sera possible de charger la base de mots de passe et le programme KeePass sur une cle USB que vous pourrez transporter sur vous La base de mots de passe est prot g e par un mot de passe principal que vous cr ez vous m me Ce mot de passe unique sert chiffrer l ensemble du contenu de la base de mots de passe Vous pouvez stocker vos mots de passe existants avec KeePass ou vous servir du logiciel pour en g n rer de nouveaux KeePass ne requiert aucu
329. iser un compte MSN ou un compte Google Talk par exemple Cependant dans Pidgin tu peux tre enregistr et connect avec plusieurs comptes de MI simultan ment C est l avantage principal d un client de MI multi protocole Q Comment puis je acc der mon compte Pidgin OTR partir d un autre ordinateur R Il te faudrait cr er une nouvelle cl priv e pour utiliser ton compte de MI sur cet ordinateur Tu peux entamer une conversation avec ton contact en utilisant cette nouvelle cl mais tu devras authentifier ta s ance de nouveau Q Qu advient il si j oublie mon mot de passe pour mon compte de MI Ou si quelqu un le vole Cette personne aura t elle acces a mes conversations pass es et futures R C est une excellente question et tres importante Premierement si tu oublies ton mot de passe d enregistrement tu devras cr er un nouveau compte de MI Ensuite tu devras aviser ton contact de la cr ation de ce nouveau compte par t l phone Skype t l phonie Internet ou courriel s curis Finalement toi et tes contacts devrez vous authentifier de nouveau Si une personne a obtenu ton mot de passe de MI elle pourrait essayer de se faire passer pour toi en utilisant Pidgin Heureusement elle ne pourrait pas authentifier la s ance puisque toi seul connais le code secret que tu partages avec ton contact Dans ce cas l ton contact devrait avoir la puce l oreille C est pourquoi l authentification est tellement importan
330. istent s curiser votre s ance de Ml et authentifier vos contacts e La deuxi me tape Une des parties sollicite une s ance de messagerie aupr s d un correspondant actuellement en ligne e La troisi me mouvement implique l authentification c d la v rification de l identit de votre contact Pidgin N B Dans Pidgin un contact est une personne avec qui vous communiquez lors d une s ance de MI La proc dure de v rification de l identit d un contact est appel authentification dans Pidgin Il s agit en fait de confirmer que votre contact est exactement la personne qu elle pr tend tre 3 2 La premi re tape Comment produire une cl priv e et afficher son empreinte Les s ances de clavardage s curis es avec Pidgin ne sont possibles qu en cr ant une cl priv e pour le compte que vous utilisez La fen tre de configuration de Off the Record comporte deux onglets Configuration et Empreintes connues L onglet Configuration sert cr er une cl pour chacun de vos comptes et r gler certaines options d OTR L onglet Empreintes connues contient les cl s de vos contacts Vous devez disposer d une cl pour chaque contact avec qui vous souhaiter clavarder de fa on priv e et confidentielle 142 Messagerie Confidentiel Off the Record Ed Configuration Empreintes connues Mes cl s priv es Cl pour compte YF thierry letesteur gmail com XMPP 4 Aucune cl pr sente Param tres d OTR par
331. ite tes vous inform en quoi cette information concerne la confidentialit et la s curit de votre usage de l e mail et de l information Les propri taires du site vont ils transmettre des informations s ils re oivent une demande gouvernementale l exigeant 252 YouTube Short Description YouTube is a web service for video and other internet content sharing YouTube est id al pour mettre vos vid os la disposition de ses milliards d utilisateurs Toutefois comme YouTube appartient Google si les gens de Google trouvent le contenu de vos vid os r pr hensible ils les supprimeront Cela signifie que YouTube n est pas un si bon endroit pour garder vos vid os en s curit Google a galement t appel c der des pressions visant supprimer du contenu de YouTube afin que le site ne soit pas censur Donc si vous voulez que les gens voient votre vid o mettez en une copie sur YouTube mais pas l unique copie YouTube n est pas un lieu de stockage s r Google enregistrera les noms d utilisateur et les donn es de localisation pour chaque vid o t l charg e et visionn e Cela peut tre utilis pour suivre et retrouver des individus Le contenu que vous publiez sur YouTube vous appartient en publiant sur YouTube vous donnez toutefois le droit Google de distribuer vos contenus YouTube est ou a t signal comme inaccessible dans divers pays tels que la Chine depuis mars 2009 la Birmanie e
332. itera galement la t che des adversaires vous cherchant tant donn le nombre d utilisateurs de ce site il est improbable que vous ayez besoin de joindre un r seau pour vous connecter sur Facebook avec des gens que vous connaissez et en qui vous avez confiance 2 2 Param tres de s curit Facebook Wf S curit tape 11 Cliquez sur gauche dans le menu Ceci ouvre la page des param tres de s curit 236 Security Settings Secure Browsing secure browsing is cunenthy enabled Edit Login Notifications Login notifications are disabled Edit Login Approvals Approval is mot required when logging in from an unrecognized device Edit App Passwords ou havent created app passwords Edit Recognized Devices Ho recognized devices Edit Active Sessions Logged in from Berlin BE DE and 6 other locations Edit Deactivate YOU ao Count Graphique 10 Page des param tres de s curit tape 12 Cliquez sur l onglet Navigation s curis e et dans le menu qui s affiche cochez la case Utiliser Facebook sur Enregistrer les modifications une connexion s curis e httos lorsque possible et cliquez sur Ceci assurera que votre ordinateur communique avec le site via une connexion Secure Socket Layer SSL par d faut Note M me activ e la SSL ne s applique pas Facebook Chat Si vous voulez discuter avec un contact propos d un sujet sensible il est recommand de ne pas utiliser Facebook Chat dans ce but Pour sa
333. ivante s affiche alors Comptes Active Utilisateur Protocole thierry letesteur gqmail com AE XMPP Figure 21 La fen tre Comptes affichant le compte d sactiv Troisi me tape Cliquez sur la case cocher adjacente au compte pour afficher la fen tre de mot de passe de Pidgin 140 Pidgin Saisissez le mot de passe pour thierry letesteur gmail com XMPP M moriser le mot de passe Annuler Figure 22 La fen tre de mot de passe de Pidgin Quatri me tape Saisissez votre mot de passe Pidgin de telle sorte que la fen tre ressemble ceci Pidgin Saisissez le mot de passe pour thierry letesteur gmail com XMPP C M moriser le mot de passe Annuler valider Figure 23 La fen tre de mot de passe de Pidgin avec la zone de texte remplie Cinqui me tape Cliquez sur pour compl ter la r activation de votre compte Comptes Active Utilisateur Protocole thierry letesteur igmail cam A MPP Figure 24 Un exemple de compte r activ Sixi me tape Cliquez sur pour fermer la fen tre Comptes Comment s curiser vos s ances de clavardage avec OTR Sommaire des sections de cette page 3 0 propos de Pidgin et d OTR 3 1 Comment configurer le plugin Pidgin OTR 3 2 La premi re tape Comment produire une cl priv e et afficher son empreinte 3 3 La deuxi me tape Comment authentifier une s ance de clavardage priv e 3 4 La troisi me tape Comment authentifi
334. ivement simple et facile Voici une animation Flash pratique qui montre comment proc der la mise jour manuelle du syst me www safer networking org rs 32 4 1 Questions r capitulatives Qu est ce qu un logiciel malveillant et comment un tel logiciel peut il affecter mon ordinateur Quel est l utilit de TeaTimer Lorsqu on supprime un l ment avec Spybot est il possible de le r cup rer par la suite A part chercher et d truire des logiciels malveillants quelles sont les autres fonctions de Spybot Comodo pare feu Short Description COMODO Firewall est un logiciel pare feu bien connu et r put Il est gratuit pour utilisation personnelle Ce logiciel prot ge votre ordinateur des connexions non autoris es depuis et vers l Internet Ce chapitre est con u pour r pondre aussi bien aux besoins des d butants qu ceux des utilisateurs avanc s Online Installation Instructions Pour installer COMODO Firewall e Lisez la courte introduction aux Guides pratiques r e Cliquez sur l icone de COMODO Firewall ci dessous pour ouvrir la page de t l chargement personalfirewall comodo com free download html e Cliquez sur le bouton Click to download dans la section Download Comodo Firewall for Windows e Cliquez sur Enregistrer le fichier pour sauvegarder le fichier cfw_installer_ x86 exe sur votre ordinateur puis double cliquez sur cfw_installer_ x86 exe pour lancer l installation du programme
335. jours Pr nom Tom Nom de famille Testeur Votre adresse 2 rs eur amail com lectronique tom testeur gmail com Saisissez a nouveau votre adresse ere lectronique Nouveau mot de L ELLLLLILILILILILILET passe Je suis Homme Anniversaire 1 janvier vi 1981 Pourquoi dois je indiquer ma date de naissance 7 En cliquant sur Inscription vous acceptez nos Conditions et reconnaissez avoir lu et comprendre notre Politique d utilisation des donn es y compris Utilisation des cookies Graphique 2 Un formulaire rempli Note Sachez que si vous utilisez votre vrai nom et votre adresse lectronique courante pour cr er votre compte Facebook les autorit s ou des adversaires vous trouveront plus facilement Il est donc plus s r de cr er une nouvelle adresse lectronique et d utiliser un surnom que vous pourrez ensuite communiquer vos amis et contacts Pour plus d informations sur la pr servation de l anonymat en ligne voir le chapitre 8 Pr server votre anonymat et contourner la censure sur Internet 1237 Note Rappelez vous qu il est extr mement important de choisir un mot de passe fort pour prot ger votre compte et vos informations Consultez s il vous plait le chapitre 3 Cr er et sauvegarder des mots de passe s rs 54 tape 3 Assurez vous d avoir lu et compris les conditions d utilisation 1250 et la politique d utilisation des donn es 251 de Facebook avant de
336. l mentaires de Mozilla 3 2 Comment d sactiver ou d sinstaller les modules compl mentaires de Mozilla 3 3 Comment actualiser les modules compl mentaires de Mozilla 3 4 Comment actualiser les plugins de Mozilla 3 0 propos des modules compl mentaires de Mozilla Dans le contexte des produits de Mozilla un module compl mentaire est en fait un programme l ger qui ajoute de nouvelles fonctions ou tend la port e de fonctions existantes En tant que tels les modules compl mentaires sont parfois appel s extensions et identifi s par l extension de fichier xpi Par exemple le fichier du module compl mentaire NoScript est addon 722 latest xpi Un plugin est essentiellement un logiciel habituellement con u par des tiers partis pour permettre l utilisation de leur programmes dans le navigateur Firefox Un exemple bien connu est le plugin Flash con u pour afficher le contenu Adobe Flash dans une fen tre de navigation de Firefox 3 1 Comment installer les modules compl mentaires de Mozilla Le t l chargement et l installation des Modules compl mentaires de Mozilla est simple et rapide Pour t l charger et installer diff rents modules suivez les tapes num r es ci dessous Premi re tape S lectionnez D marrer gt Mozilla Firefox ou double cliquez sur l icone de bureau Firefox pour lancer Firefox Deuxi me tape Saisissez https addons mozilla org frifirefox 212 dans la barre d adresse de Firefox pour ac
337. l homme il s agit d un th me sensible etil est donc recommand de d sactiver cette option tape 6 Cliquez sur Qui voit les suggestions d identification lorsque vous semblez appara tre dans une photo t l charg e et s lectionnez Personne 240 Journal et identification Qui peut voir ce que d autres personnes publient sur votre journal Amis v Qui peut publier dans votre journal Examiner les publications dans lesquelles vos amis vous identifient avant qu elles n apparaissent sur votre journal Qui peut voir les publications dans lesquelles vous tes identifi e sur votre journal Examiner les identifications que vos amis ajoutent vos propres publications sur Facebook Qui voit les suggestions d identification lorsque vous semblez appara tre dans une photo t l charg es vous n avez pas Non disponible encore acc s cette fonction Remarque les param tres s appliquent aux photos mises jour de statut et autres publications Graphique 4 Options Qui voit les suggestions d identification Termin tape 7 Cliquez Facebook vous permet galement de faire dispara tre d anciennes publications de votre journal apr s un certain laps de temps tape 8 Cliquez sur G rer la visibilit des anciennes publications dans l onglet Limiter la visibilit des anciennes publications A2 Prise de contact Contr ler la prise de contact avec les personnes que vous connaissez Modifier le
338. l n affiche aucun nouveau message pendant quinze minutes apr s avoir affich le message Opening Control listener ou le message Tor has learned some directory information but not enough to build a circuit il vous faudra peut tre ajuster les param tres r seau de Tor Il est possible que votre connexion Internet actuelle exige que vous utilisiez un proxy Web particulier ou bloque certains ports Il est par ailleurs possible que votre gouvernement ou votre fournisseur de service Internet ait bloqu l acc s au r seau Tor 5 2 Comment r gler les param tres r seau de Tor Si vous vous rendez compte que Tor ne fonctionne plus normalement ou que le programme n arrive pas a se connecter lorsque vous l installez et le lancez il vous faudra peut tre modifier les param tres r seau du programme Les param tres de connexion au r seau se rapportent au serveur proxy au ports et aux relais passerelles comme nous le verons dans cette section Vous devez peut tre suivre ces quelques tapes Arr ter Tor Premi re tape Cliquez sur dans le Panneau de contr le de Vidalia pour interrompre le service Tor _ p E Param t Deuxi me tape Cliquez sur 07 pour afficher la fen tre Param tres 229 R seau Troisi me tape Cliquez sur pour afficher le contenu de l onglet R seau comme suit Param tres A f E3 G n ral R seau Partage Services Interface Avanc J utilise un serveur mandataire proxy pour
339. l option Site FTP vous aurez besoins des d tails de connexion appropri s pour vous connecter au serveur Apr s avoir s lectionn les fichiers et ou dossiers vous les verrez appara tre dans la zone Source Comme vous le constatez avec l exemple ci dessous Mes documents est affich dans cette partie ce qui veut dire que ce dossier fait maintenant partie de la copie de sauvegarde La fen tre Destination d signe l endroit o les copies de sauvegarde seront stock es z 2 F Ajouter x Cinqui me tape Cliquez sur dans la fen tre Destination pour activer le menu suivant R pertoire W Site FTP Manuellement Figure 5 La fen tre Destination le menu du bouton Ajouter Sixi me tape S lectionnez R pertoire Une fen tre de navigation s ouvre par laquelle vous devez s lectionner le r pertoire de destination de votre copie de sauvegarde 78 Commentaire Si vous souhaitez cr er diff rentes versions de la copie de sauvegarde du fichier vous pouvez ce moment s lectionner plusieurs r pertoires Si vous avez coch l option Manuellement vous devez saisir le chemin complet vers le r pertoire o vous souhaitez conserver la copie de sauvegarde Pour utiliser un serveur Internet distant pour stocker votre archive s lectionnez l option Site FTP vous aurez besoins des d tails de connexion appropri s pour vous connecter au serveur La fen tre devrait maintenant ressembler l exemple ci dessus ave
340. la fen tre de Sauvegardes illustr e ci dessous 26 Spybot Search amp Destroy Fichier Mode Langue Aide Spybot S amp D Sauvegardes Restaurer les modifications faites sur votre syst me par spybotse D A Cette page liste toutes les sauvegardes que Sprbot 540 cr es lorsque vous avez comig des probl mes Ici yous n sauvegardes une fois que vous tes sir que vous n en avez plus besoin Mote faites un clic droit sur la liste pour avoir plus d options de s lection Sauvegardes VY pouvez annuler nimporte quelle modification au cas o Une suppression s av rerait probl matique ou supprimer les Yaccination Cacher cette Information 2 Sauvegarde E aT Alexa Related Recherche de mise re Yirtumonde sci Our i a E DSO Exploit ee 1 probl mes d tect s 35 09 Figure 18 La fen tre de sauvegardes de Spybot Search amp Destroy Deuxi me tape Dans la liste des l ments pr c demment supprim s cochez les l ments que vous souhaitez ie Bestaurer les l ments s lectionn s r cup rer puis cliquez sur Une bo te de dialogue de confirmation est alors activ e Confirmation 9 Vous allez annuler les modifications que Spybot S amp D effectu es Voulez vous continuer i j Figure 19 La bo te de dialogue de confirmation Troisi me tape Cliquez sur pour r cup rer ces l ments TA F les l ta s lecti Pe Popes tie aes Quatri me tape Aut
341. laudia et Pablo ont install GnuPG et Enigmail cr leurs propres paires de cl s chang leurs cl s publiques et valid respectivement leurs cl s en comparant leurs empreintes M me s il leur a fallu un certain temps pour comprendre les complexit s du chiffrement asym trique par cl publique ils peuvent d ores et d j envisager les avantages que comportent un moyen de communication chiffr et s curis Cependant comme avec n importe quel nouveau logiciel ils ont encore quelques questions Q Que se passe t il si je n installe qu Enigmail et pas GnuPG A C est simple Enigmail ne fonctionnera tout simplement pas En fait c est le logiciel GnuPG qui fournit le moteur de chiffrement utilis par Enigmail Q Combien de comptes de courrier lectronique diff rents puis je enregistrer dans Thunderbird A Autant que tu le d sires Thunderbird peut facilement g rer 20 comptes de courrier lectronique ou m me plus Q Mon ami a un compte Gmail Devrais je essayer de le convaincre d installer Thunderbird Enigmail et GnuPG A Ce serait id al Il n a qu s assurer de r gler ses param tres de s curit exactement comme tu l as fait toi m me Apr s cela vous disposerez d un moyen extr mement efficace de communiquer de fa on s re et confidentielle Q Rappelle moi encore quelle partie du message est chiffr e par Enigmail A Enigmail chiffre le contenu du message Il ne chiffre pas la ligne du sujet ni
342. le Livret pratique Security in a Box chapitre 6 D truire d finitivement des donn es sensibles 37 Niveau 1 D butant 2 Moyen 3 Interm diaire 4 Exp riment 5 Avanc Temps d apprentissage 15 minutes Ce que vous apportera l utilisation de cet outil e La capacit de supprimer d finitivement toutes traces de vos activit s et des fichiers temporaires stock s sur votre ordinateur La capacit de nettoyer l espace libre des disques connect s votre ordinateur La capacit de nettoyer le Registre de Windows La capacit de d terminer quels programmes sont activ s au d marrage de votre ordinateur Autres programmes compatibles avec GNU Linux Mac OS et ou Microsoft Windows BleachBit 1 20 est un autre excellent outil de suppression et de destruction de fichiers temporaires compatible avec GNU Linux et Microsoft Windows BleachBit vous permet de supprimer les fichiers temporaires g n r s par 70 des applications les plus r pandues et par le syst me d exploitation et de lib rer de l espace sur vos disques durs Un programme de code source libre proposant une version portable BleachBit est disponible en 32 langues Les utilisateurs de Ubuntu Linux peuvent en outre se r f rer au guide Nettoyer Ubuntu 121 pour apprendre nettoyer leur syst me Les utilisateurs de Mac OS appr cieront s rement les outils gratuits propos s par Titanium s Software OnyX et Maintenance 123 pour supprimer les traces de vos s ances
343. le elle a t cr e appara tra dans le nom du dossier qui contient la copie de sauvegarde Cette option est int ressante parce qu elle vous permettra de reconna tre facilement le moment o la copie de sauvegarde a t cr e Utiliser les attributs de fichiers Cette option n est utile que si vous choisissez de cr er une copie de sauvegarde incr mentielle ou diff rentielle voir d tails ci dessous Les attributs de fichiers contiennent de l information au sujet du fichier Cobian Backup v rifie cette information afin de d terminer si un changement a t apport au fichier source depuis la derni re fois qu une copie de sauvegarde a t cr e Si vous ex cutez une copie de sauvegarde incr mentielle ou diff rentielle le fichier sera mis jour Commentaire Vous ne serez en mesure d ex cuter une copie de sauvegarde complete ou factice que si vous d cochez cette option la copie de sauvegarde factice est expliqu e ci dessous 2 2 Description des types de copies de sauvegarde Complete Tous les fichiers se trouvant l emplacement source seront copi s dans votre r pertoire de copies de sauvegarde Si vous cochez l option Cr er des copies de sauvegarde s par es avec date heure vous aurez plusieurs copies provenant de la m me source identifi es au moyen de l heure et de la date incluses dans le nom du fichier o la copie a t cr e Autrement dit le programme crasera la version ant rieure s
344. lect language m Figure 1 La fen tre de s lection de la langue d installation Deuxi me tape Cliquez sur pour afficher la fen tre du Programme d installation de Pidgin 2 10 3 Troisi me T e uez sur pour afficher la fen tre Licence utilisateur apr s avoir lu la Licence d utilisation Suivant cliquez sur J pour afficher la fen tre Installation de Pidgin 2 10 3 Choisissez les composants Quatri me tape Cliquez sur pour afficher la fen tre Installation de Pidgin 2 10 3 Choisissez le dossier d installation Cinqui me tape Cliquez sur pour accepter le dossier d installation par d faut afficher la fen tre Installation de Pidgin 2 10 3 Installation en cours et lancer l installation du logiciel Pidgin Un certain nombre de r pertoires et de fichiers s installent alors en rafale lorsque la proc dure d installation est termin e la fen tre Installation de Pidgin 2 10 3 Fin de l installation s affiche Sixi me tape Cliquez sur pour afficher la fen tre Fin de l installation L tape suivante est facultative Septi me tape Cochez l option Lancer Fidgin 2 10 3 si vous souhaitez lancer Pidgin imm diatement 133 N B A la troisi me tape de la proc dure d installation Pidgin a t configur pour ajouter un lien au menu D marrer gt Programmes et peut tre lanc partir de cette liste l avenir Huiti me tape Cliquez sur pour finaliser la proc dure d installation de
345. lement Defense offre une protection active contre les logiciels malveillants con us sp cifiquement pour contourner diff rents pare feu Les Avertissements Comodo Firewall pr sentent des explications approfondies des raisons pour lesquelles certaines applications ou requ tes sont bloqu es et vous donnent l option d isoler des fichiers ou programmes suspects ou de les placer dans une sandbox Le mode Pare feu avec une d fense proactive maximale Ce mode combine l option Pare feu avec une d fense proactive optimale avec une fonction de protection anti fuite contre les menaces passives par exemple lorsque des renseignements concernant les ports ouverts sur votre ordinateur sont envoy s sur Internet La fonction sandbox est compl tement automatique Sixi me tape Cliquez sur pour afficher la fen tre Configuration de COMODO Secure DNS avec l option Je veux utiliser les serveurs COMODO SecureDNS s lectionn e tel qu illustr ci dessous COMODO Installation de Firewall Configuration de COMODO SecureDNS Comodo SecureDNs un autre service gratuit qui vous permet d avoir un Internet plus s r plus intelligent t plus rapide E Les sites web Malicieux sont automatiquement d tect s et bloqu s E Des infrastructures hautement s curis es qui r duisent votre exposition aux attaques par empoisonnement du cache DNS E Les sites Internet se chargent plus rapidement car votre demande de nom de domaine
346. les tapes num r es ci dessous pour g n rer des paires de cl s suppl mentaires pour vos autres comptes La cr ation d une paire de cl s implique galement la cr ation d un certificat de r vocation qui lui est associ Envoyez ce certificat vos contacts pour leur permettre de d sactiver votre cl publique dans l ventualit o votre cl priv e serait compromise ou perdue Premi re tape S lectionnez OpenPGP gt Gestion de clefs pour afficher la fen tre suivante Gestion de clefs OpenPGP UE x Fichier dition E Affichage Serveur de clefs Filtre pour identifiant d utilisateur ou de clef contenant Afficher toutes Mom Figure 17 Le menu G n rer du gestionnaire de clefs OpenPGP Key avec l option Nouvelle paire de clefs s lectionn e Commentaire Cochez l option Afficher toutes les clefs par d faut pour afficher la paire de cl s g n r e l aide de l Assistant de configuration OpenPGP pour votre premier compte de courriel tel qu illustr la figure 17 ci dessus Deuxi me tape S lectionnez G n rer gt Nouvelle paire de clefs dans la fen tre de gestion de clefs tel qu illustr la figure 20 ci dessus pour afficher la fen tre suivante Generation de clef OpenPGP Compte j ID utilisateur Thierry Fictif lt thierry fictif gmail com gt thierry fictif amail com Utiliser la clef g n r e pour l identit s lectionn e C Pas de phrase secr te Expiration de la clef Ava
347. lle 5 1 5569 Figure 4 L interface principale affichant le panneau MAINTENANCE MISE JOUR Le panneau MAINTENANCE MISE JOUR peut tre utilis pour mettre jour manuellement le programe et les d finitions de virus Quatri me tape Cliquez sur gt Mettre jour le moteur et la base de donn es virale YPS des d finitions de virus pour lancer la mise jour du moteur et Cinqui me tape Cliquez sur quand la mise a jour est compl t e pour retourner au panneau MAINTENANCE MISE A JOUR Le processus est le m me pour mettre a jour le programme avast P Mettre jour le programme Sixi me tape Cliquez sur pour lancer la mise jour du programme Septi me tape Cliquez sur quand la mise a jour est compl t e pour retourner au panneau MAINTENANCE MISE A JOUR 3 2 Comment lancer une mise jour par le menu local d avast Les mises jour du programme et des d finitions de virus d avast peuvent tre ex cut es partir du menu local avast Il est possible d acc der directement au panneau MAINTENANCE MISE A JOUR d avast par le menu local qui se trouve dans la Barre d tat syst me Pour lancer manuellement les mises jour du moteur et de la base de donn es virale partir du menu local suivez les tapes num r es ci dessous Premi re tape Cliquez droite sur G dans la barre d tat syst me pour afficher le menu local illustr ci dessous Ouvrir avast Gestion des
348. llez consulter la section 5 0 R solution des probl mes courants sous Tor 227 3 2 Comment v rifier manuellement votre connexion au r seau Tor Pour v rifier manuellement si vous tes connect ou non au r seau Tor suivez les tapes num r es ci dessous Premi re tape Ouvrez le site Internet https check torproject org 226 Ce site confirmera si vous tes connect ou non au r seau tor Si votre navigateur Internet est connect l Internet par l entremise du r seau Tor les sites qui sont bloqu s ou restreints dans votre pays seront d sormais accessibles et vos activit s en ligne seront priv es et s curis es Vous remarquerez peut tre galement que certaines pages Web tel que www google com se comporteront occasionnellement comme si vous vous trouviez dans un autre pays Cela est normal lorsqu on utilise Tor 3 3 Comment naviguer sur Internet en utilisant Tor Bien qu il vous soit possible de commencer imm diatement naviguer sur Internet avec Firefox par l entremise du r seau Tor nous vous recommandons de lire la section suivante pour r gler Firefox de sorte que votre s curit et votre anonymat en ligne soient optimis es 3 3 1 Comment modifier les param tres de Mozilla Firefox pour Tor Le torbutton est un module compl mentaire pour Mozilla Firefox I s agit d un petit programme con u pour prot ger l anonymat et la s curit de vos activit s en ligne en bloquant certaines vuln rabilit s de M
349. ls ont encore quelques questions sur son emploi Q Si je d sinstalle CCleaner est ce que le mat riel que j ai supprim restera effac A Oui Si tu as configur et utilis CCleaner ad quatement les fichiers supprim s sont limin s d finitivement Q Si je sauvegarde CCleaner sur ma cl USB puis je l utiliser sur l ordinateur d un caf Internet pour effacer les traces du travail que j y ai effectu Y a t il une raison pour laquelle je ne devrais pas l utiliser de cette fa on A Oui Il existe une version portable de CCleaner Il faut consulter la section CCleaner Portable de la page de t l chargement www piriform com ccleaner builds 113 Si le caf Internet te permet d ex cuter des programmes partir d une cl USB alors oui il est possible d utiliser CCleaner pour effacer les traces du travail que tu as effectu sur cet ordinateur Par contre n oublie pas que ton activit au caf Internet est peut tre contr l e De plus tu risque d infecter ta cl USB en la connectant l ordinateur du caf Internet Q Si je n utilise qu un seul passage de CCleaner est ce qu une autre personne sera en mesure de r cup rer mes 116 donn es Et si j en utilise sept A Excellente question Plus le nombre de passages ex cut s est lev pour effacer des donn es moins il y ade chance qu une tierce personne ne les r cup re cependant le processus de nettoyage sera plus long Q Si je nettoie le Registre de Win
350. ltats de recherche Adblock Plus Modules pour Firefox Septi me tape Cliquez sur _ amp demarfet maintenant M pour compl ter le processus d installation 208 Firefox red marrera automatiquement Astuce Cliquez sur pour s lectionner l option Plus tard si vous pr f rez red marrer Firefox plus tard Huiti me tape S lectionnez l item de menu Modules compl mentaires dans le menu Outils de la barre de menu de Firefox pour afficher la fen tre suivante T l chargements Ctrl Modules compl mentaires Chrl Maj 4 Configurer Sync D veloppeur Web Informations sur la page Options Adblock Plus Figure 6 Le menu Outils avec l item Modules compl mentaires s lectionn s Gestionnaire de modules compl mentaires Mozilla Firefox fa El x Fichier Edition Affichage Historique Marque pages Outils 7 JE Gestionnaire de modules compl mentaires Adblock Plus 2 0 3 Les publicit s c est du pass Plus NoScript 2 3 4 Protection suppl mentaire pour votre Firefox MoScript n Plus Figure 7 Le Gestionnaire de modules compl mentaires affichant le module Adblock Plus nouvellement install Important N installez pas de modules compl mentaires provenant de sources inconnues Par souci de s curit n installez que des modules compl mentaires t l charg s partir du site Internet https addons mozilla org fr firefox 3 2 Comment d sactiver ou
351. lui ci puisse acc der des pages Internet via Tor e Quels sont les programmes qui doivent tre activ s pour que vous soyez en mesure d acc der au r seau Tor e Comment peut on faire en sorte que l interface Vidalia ne soit pas lanc e chaque fois que Windows d marre Outils de r seautage social Facebook Twitter et autres Short Description Ce chapitre a pour but de vous aider naviguer travers les param tres de confidentialit et de s curit de certains sites populaires de r seautage social et d en rendre leur utilisation plus s re ou disons plut t moins hasardeuse En particulier il donne des conseils tape par tape sur Facebook et Twitter tout comme des indications g n rales sur l utilisation de YouTube et Flickr Ces sites de r seaux sociaux sont les outils de reseautage social les plus populaires et les plus utilis s Ils appartiennent des entreprises priv es et comme il est indiqu dans le chapitre 10 Savoir se prot ger sur les sites de r seautage social 33 ces entreprises gagnent de l argent en collectant des informations sur les utilisateurs et en les revendant des annonceurs Une r pression gouvernementale prendra en premier ces sites pour cible et les bloquera les entreprises cederont aux pressions gouvernementales et proc deront des censures si n cessaire D autres sites peuvent offrir une alternative int ressante tels que Diaspora 210 Crabgrass 41 Friendica 242 Pidder 243 o
352. m tres d crits dans le pr sent guide vous aideront garder votre compte Facebook s curis mise jour mai 2012 Toutefois il est conseill de consulter la page d aide officielle de Facebook pour toutes les mises jour concernant les param tres de confidentialit et de s curit ou pour toute question que vous puissiez avoir httos Avww facebook com help privacy Plus plus d informations sur la Politique d utilisation des donn es 2 52 de Facebook consultez ces infographiques sur le site Me and My Shadow 253 Comment modifier les param tres g n raux du compte Facebook Liste des sections de cette page 2 0 Comment cr er un compte Facebook 2 1 Conseils pour les param tres g n raux du compte 2 2 Param tres de s curit sur Facebook 2 3 Abonn s 2 4 Param tres des applications 2 0 Comment cr er un compte Facebook Pour cr er un compte Facebook ouvrez votre navigateur web nous recommandons le navigateur web Firefox avec des extensions de s curit 247 ou le navigateur Tor 4 et tapez https Awww facebook com dans la barre d adresse pour acc der la page d accueil de Facebook Notez que le s dans l adresse https indique que vous communiquez via une connexion s re chiffr e aussi connue sous le nom de Secure Socket Layer SSL tape 2 Remplissez les champs intitul s Pr nom Nom de famille Votre adresse lectronique et Mot de passe 233 Inscription C est gratuit et a le restera tou
353. mail fonctionne Offline Installation Instructions Pour installer Thunderbird Enigmail GPG e Lisez la courte Introduction aux Guides pratiques 1 e Cliquez sur l icone Thunderbird Enigmail GPG ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant e Lisez attentivement les Consignes d installation dans la prochaine section avant de poursuivre l installation e Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apr s l installation Thunderbird Enigmail GnuPG 177 ENIG V AIL a GnuPG 179 Comment installer Thunderbird Sommaire des sections de cette page 2 0 Comment installer Thunderbird 2 1 Comment d sactiver l option Recherche et indexation globales dans Thunderbird 2 2 Comment enregistrer un compte de courrier lectronique dans Thunderbird 2 3 Comment enregistrer des comptes de Blogs de nouvelles et de Groupes de discussion dans Thunderbird 2 0 Comment installer Thunderbird L installation de Thunderbird est un processus relativement simple et rapide Pour lancer l installation de Thunderbird suivez les tapes num r es ci dessous 177 Premi re tape Double cliquez sur Thunderbird Setup 3 1 7 est possible que la bo te de ue de confirmation Fichier Ex cuter ouvert Avertissement de s curit s
354. me tape Cliquez sur ELLE puis cliquez sur L PME pour afficher la fen tre ci dessous Piriform CCleaner CCleaner com 4 03 4151 MS Windows P Home SPS i Intel Atom CPU W270 1 60GHz 1 066 RAM Mobile Intel 945 Express Chipset Family Windows Applications a Internet Explorer Fichiers temporaires Mettoyeur Historique Cookies Adresses tap es r cemment Effacer les Fichiers index dat Emplacement des t l chargen D Historique de la saisie automa D Mots de passe enregistr s pf Explorateur Windows Documents r cents Outils Ex cuter dans le menu Deme Saisie automatique de la rechi Autres listes de Fichiers r cen Mots de passe r seau iili i Nettoyer i Options Side en ligne Rechercher une mise jour Figure 1 L option Outils affichant le panneau D sinstallation de programmes 114 i gt D sinstaller Troisi me tape S lectionnez un programme dans la liste Programmes puis cliquez sur pour d sinstaller le programme s lectionn Astuce Les utilisateurs avanc s ou experts trouveront sans doute les fonctions Renommer l entr e et Effacer l entr e utiles pour garder confidentielle l existence de certains logiciels Ces deux fonctions vous assurent que personne d autre que vous ne puisse d tecter l existence de ce programme ce qui le prot ge des parties potentiellement hostiles ou malveillantes qui pourraient utiliser la fonction Ajout Suppression de programm
355. ment chiffrer et d chiffrer des messages 4 0 Un aper u d Enigmail de GnuPG et du chiffrement asym trique a cl priv e Enigmail est un module compl mentaire de Mozilla Thunderbird qui vous permet de prot ger la confidentialit de vos communications par courrier lectronique Enigmail n est rien d autre qu une interface graphique con ue pour faciliter l utilisation du programme de chiffrement GnuPG avec Thunderbird L interface d Enigmail est repr sent e par un lien OpenPGP dans la barre d outils de la console Thunderbird Enigmail emploie la m thode de cryptographie asym trique ou cryptographie cl publique 1s7 En vertu de cette m thode chaque individu doit g n rer sa propre paire de cl s La premi re cl est dite priv e Celle ci est prot g e par un mot de passe complexe gard e secr te et jamais partag e avec qui que ce soit La deuxi me cl est dite publique Cette cl peut tre partag e avec vos correspondants Lorsque vous avez la cl publique d un correspondant vous pouvez commencer envoyer des messages chiffr s cette personne Elle et elle seule sera en mesure de d chiffrer et de lire vos messages car elle est la seule personne qui dispose de la cl priv e correspondante De la m me fa on si vous envoyez une copie de votre propre cl publique tous vos contacts et gardez la cl priv e secrete vous et vous seul serez en mesure de lire les messages chiffr s que vous enverront
356. met une autre langue d interface pour le Panneau de contr le de Vidalia Cet onglet vous permet en outre de modifier l apparence du programme Param tres E B x ooo e G n ral R seau Partage Services Interface Avanc Langue Francais Style Cleanlooks Figure 5 L onglet Interface des param tres du Panneau de contr le de Vidalia 4 3 Pour interrompre et relancer le service Tor Arr ter Tor Premi re tape Cliquez sur dans le panneau Raccourcis Vidalia pour interrompre le programme Tor la section Etat du Panneau de contr le de Vidalia s affiche alors comme suit 227 Etat x Tor est arr t Figure 6 La section de l tat de Tor affichant le message Tor est arr t Lancer Tor Deuxi me tape Cliquez sur pour relancer le programme Tor apr s quelques secondes la section tat du Panneau de contr le de Vidalia s affiche alors comme suit Connect au r seau Tor Figure 7 La section de l tat de Tor affichant le message Connect au r seau Tor tat R solution des probl mes courants sous Tor e 5 0 propos de la r solution des probl mes courants sous Tor e 5 1 Comment afficher le Journal des messages e 5 2 Comment r gler les param tres r seau de Tor 5 0 propos de la r solution des probl mes courants sous Tor Plusieurs facteurs peuvent faire en sorte que Tor ne fonctionne pas normalement Certains des probl mes les plus courants sont d crits ci dessous avec
357. mment utilis es par les applications malyeillantes pour passer le pare feu C Pare feu avec une d fense proactive maximale Cette option fournit une s curit maximale incluant des protections contre les fuites et des d fenses contre les menaces Retour Suis ant Annuler Figure 3 La fen tre S lection du niveau de s curit du pare feu D finition des diff rents niveau de s curit du pare feu Chaque niveau de s curit du pare feu r pond aux besoins particuliers d utilisateurs de diff rents niveaux Chaque option quilibre diff rents types de protection selon la complexit de l utilisation et d termine le nombre d avertissements de s curit que vous pourriez recevoir Voici une br ve description de chaque niveau de s curit Le mode Pare feu seulement Ce mode vous permet d utiliser COMODO Firewall sans la fonction Defense Le logiciel identifie les applications les plus couramment utilis es et qui sont relativement s res comme les navigateurs Web et les clients de courrier lectronique ce qui r duit le nombre d avertissements de s curit que vous pourriez recevoir Dans ce mode le programme explique en termes g n raux pourquoi un avertissement en particulier s affiche dans telle ou telle circonstance De plus les actions entreprendre sont relativement simples Le mode Pare feu avec une d fense proactive optimale Ce mode ajoute la fonction Defense la bonne protection de base du mode Pare feu seu
358. mot de passe al atoire vous pouvez g n rer ici un mot de passe al atoire Profil Personnalise Options courantes G n rer en utilisant les jeux de caract res Longueur du mot de passe g n r V Majuscules 4 B Espace Minuscule fa b 3 Sp cial tl amp 0 Chiffres 0 1 2 Parenth ses iL L Lh GIS 23 Moins t Caract res ANSI hauts Soulign t3 Inclure galement les caract res suivants O G n rer en utilisant les motifs ee Permuter al atoirement les caract res du mot de passe C Collecter de l entropie additionnelle Avance Mot de passe g n r CO a 0 bits Figure 17 La fen tre G n rateur de mots de passe La fen tre G n rateur de mots de passe pr sente plusieurs options pour g n rer un mot de passe Vous pouvez pr ciser la longueur du mot de passe souhait les jeux de caract res utilis s pour le cr er et bien plus Pour les fins de cet exemple conservons les param tres par d faut qui nous sont pr sent s Cela signifie que le mot de passe g n r comportera 20 caract res et sera compos de lettres majuscules et minuscules ainsi que de chiffres Deuxi me tape Cliquez sur pour entamer le processus Lorsque celui ci sera termin KeePass vous pr sentera le mot de passe g n r Mot de passe g n r cs O 104 bits Figure 18 La rubrique Mot de passe g n r de KeePass Commentaire
359. motion com 229 http hub witness org 230 http www youtube com 231 https www torproject org torbutton 232 https www torproject org torbutton torbutton faq html en 233 https wiki torproject org noreply TheOnionRouter TorFAQ 234 https mail google com 235 https bridges torproject org 236 https securityinabox org fr tor_reseau 237 https securityinabox org fr chapter 8 238 https trac torproject org projects tor wiki TheOnionRouter T orFAQ 239 https securityinabox org fr node 1945 240 http joindiaspora com 241 http we riseup net 242 http friendica com 243 https pidder com 244 http secushare org 245 http socialswarm net 246 http www facebook com 247 https securityinabox org en firefox_main 248 https securityinabox org en tor_main 249 https securityinabox org fr fr node 1945 250 https www facebook com legal terms 251 https www facebook com about privacy 252 http www facebook com about privacy 253 https www myshadow org content facebook info we receive 254 https www twitter com 255 https securityinabox org chapter 10 256 https www twitter com tos 257 https www twitter com privacy 258 https securityinabox org fr chapter_7_1 259 http twitter com privacy 260 https www myshadow org lost in small print 261 http www mozilla org en US dnt 262 https securityinabox org en chapter 11 263
360. n Figure 8 Un exemple de code d invitation g n r automatiquement Commentaire Chaque code d invitation n est valide que pour un mois ESS Z Imprimer les invitations a ae Troisi me tape Cliquez sur pour imprimer une copie des codes d invitation et la remettre la personne qui souhaite enregistrer un compte avec RiseUp D connecter Quatri me tape Cliquez sur pour vous d connecter de l interface Utilisateur Faq et questions r capitulatives 5 0 Faq et questions r capitulatives Muhindo et Salima sont ravis de constater quel point il est facile d utiliser RiseUp et sont impressionn s par l engagement du collectif envers des valeurs sociales progressistes Par contre quelques questions subsistent Heureusement leur p re Assani est en mesure de leur donner les r ponses Q Dans quelles circonstances devrait on utiliser IMP plut t que SquirrelMail A Bonne question En fait il n y a pas vraiment de diff rence Si pour une raison ou une autre un des service webmail ne fonctionne pas ou est en cours de r paration ou de mise jour vous pouvez toujours utiliser l autre service sans interruption De plus IMP offre un meilleur service pour les utilisateurs non anglophones Q En cr ant mon compte j ai r alis que je ne suis pas oblig de fournir des renseignements priv s A En effet personne n est oblig de le faire Par contre n oubliez pas de changer vos mots de passe tous les 3 6 m
361. naires il vous suffit de d sactiver l option ci dessous Activer la personnalisation instantan e sur les sites web partenaires Figure 9 Options Personnalisation instantan e Une des meilleures fa ons de trouver des informations sur quelqu un consiste simplement entrer son nom dans un moteur de recherche tel que Google Pour viter que des adversaires trouve votre page Facebook aussi facilement pensez ne pas non plus tre visible dans les moteurs de recherche publics tels que Google Bing Yahoo etc tape 13 Cliquez Modifier les param tres dans l onglet Recherche publique et d cochez la case c t de Activer le jour de mes 18 ans 4 Revenir aux applications Recherche publique La recherche publique contr le galement si un aper u de votre journal Facebook sera affich dans les r sultats de recherche lorsque quelqu un entre votre nom dans un moteur de recherche Certains moteurs de recherche conservent un cache une sorte de copie de sauvegarde et les informations de votre journal peuvent donc rester disponibles pendant un certain temps apr s que vous avez d sactiv le param tre de recherche publique Remarque Cette fonctionnalit n est pas disponible si vous avez moins de 18 ans En savoir plus Pour utiliser cette fonctionnalit acc dez d abord Prise de contact et r glez Qui peut trouver votre journal en cherchant votre nom sur Tout le monde Activer le jour de mes 18 ans
362. nc La clef expire dans ann es s C La clef n expire jamais G n rer la clef Annuler Console de g n ration de clefs NOTE La g n ration d une clef peut prendre plusieurs minutes Me quittez pas l application tant que la g n ration est en cours La navigation intensive sur le web ou les op rations intenses sur les disques durs pendant la g n ration de la clef augmenteront l entrapie et acc l reront le processus Yous serez averti quand l op ration sera termin e Figure 18 La fen tre G n ration de clefs OpenPGP Troisi me tape S lectionnez un compte de courrier lectronique dans la liste d filante Compte ID utilisateur puis cochez l option Utiliser la clef g n r e pour l identit s lectionn e Cr ez ensuite une phrase secr te pour prot ger votre cl priv e Commentaire Comme son nom l indique une phrase secr te est en quelque sorte un mot de passe long et complexe Enigmail vous demande de choisir un mot de passe qui est plus long et plus complexe que d habitude Important II faut toujours g n rer une paire de cl s avec une phrase secr te et ne jamais activer l option Pas de phrase secrete 193 Rey expiry Advanced Key expires in 5 fears s Key does not expire Figure 19 La fen tre G n ration de clef OpenPGP affichant l onglet Expiration de la clef Commentaire La dur e de vie d une paire de cl s d pend uniquement de vos besoin
363. ncipale d Eraser Deuxi me tape S lectionnez File gt New Task comme suit Edit Task View New Task Ctrl M View Log Ctri L Import Export Exit Figure 13 Ouvrir une nouvelle t che dans le menu File La fen tre qui s affiche alors ressemble celle qui nous a permis de d finir une t che ponctuelle Troisi me tape R glez ces options comme pr c demment la section 3 3 Comment utiliser option de suppression r criture ponctuelle 101 Task Properties Data Schedule f Unused space on drive st Local Disk C k Files on folder When finished None Cancel Help Figure 14 La fen tre Task Properties d Eraser affichant l onglet Schedule Quatri me tape Cliquez sur l onglet Schedule L onglet Schedule affiche les options suivantes Schedule task to be processed Every Sunday Le Al i 200 Figure 15 L onglet Schedule d Eraser Commentaire En cliquant sur le menu d roulant Every vous aurez le choix de lancer la t che intervalle quotidien ou hebdomadaire La deuxi me option permet de choisir l heure laquelle vous souhaitez lancer la t che Cinqui me tape Apr s avoir d fini l intervalle de la t che cliquez sur le bouton OK La t che planifi e s affichera comme ceci 1 Local Disk C Unused disk space 26 08 2007 1 Every Sunday Figure 16 La liste des t ches planifi es d Eraser Commentaire
364. nderbird yous permet de sp cifier les blogs Flux de nouvelles et sites Web qui sont autoris s stocker des cookies al See SE uuu tone rinusuua ome Les conserver jusqu la fermeture de Thunderbird wt Afficher les cookies Figure 11 L onglet Contenu Web Deuxi me tape S lectionnez l option a fermeture de Thunderbird dans la liste Les conserver jusqu pour supprimer les cookies lorsque vous fermez Thunderbird pour une plus grande s curit 3 4 Comment activer le filtre des ind sirables dans les param tres du compte Le deuxi me type de filtrage du courrier ind sirable offert par Thunderbird se trouve dans la fen tre Param tres des comptes Param tres pour les ind sirables Par d faut ces filtres sont d sactiv s et vous devrez donc les activer pour les utiliser Lorsque des messages ind sirables arrivent Thunderbird les classera automatiquement dans les dossiers Ind sirables associ s chaque compte Premi re tape S lectionnez Outils gt Param tres des comptes pour afficher la fen tre Param tres des comptes Deuxi me tape S lectionnez l option Param tres des ind sirables associ un compte Gmail ou RiseUp dans l encadr de gauche Troisi me tape R glez les options des Param tres des ind sirables de sorte que vos Param tres de comptes Param tres des ind sirables ressemblent ceci Param tres des comptes Courrier et Groupes E thierry FictiF gmail com Param tres pour l
365. ne configuration pr alable et ne comporte pas d instructions d installation particuli res Le logiciel peut tre utilis aussit t que VOUS tes pr ts le faire Offline Installation Instructions Pour installer KeePass Lisez la courte Introduction aux Guides pratiques 1 Cliquez sur l icone KeePass ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant Lisez attentivement les Consignes d installation dans la prochaine section avant de poursuivre l installation Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apr s l installation KeePass 158 ER 59 Comment utiliser KeePass Sommaire des sections de cette page e 2 0 Comment installer KeePass 2 1 Comment cr er une nouvelles base de mots de passe 2 2 Comment ajouter une entr e 2 3 Comment diter une entr e 2 4 Comment g n rer des mots de passe al atoirement 2 5 Comment fermer r duire ou restaurer KeePass 2 6 Comment cr er une copie de sauvegarde de la base de mots de passe 2 7 Comment r initialiser votre mot de passe principal 2 0 Comment installer KeePass Premi re tape Double cliquez sur E keePass 1 18 5etup si la bo te de dialogue Fichier ouvert avertissement de s curit s affiche cliquez sur RTE pour afficher la fen tre suivante Langue
366. ne longue s quence de lettres et de chiffres utilis s pour identifier la cl d un compte tel qu illustr la Figure 5 ci dessus Pidgin sauvegarde et v rifie automatiquement votre empreinte et celles de vos contacts pour que vous n ayez pas a les m moriser 3 3 La deuxi me tape Comment authentifier une s ance de clavardage priv e Premi re tape Double cliquez sur le compte d un de vos contact en ligne pour entamer une nouvelle s ance de MI Si vous avez tous les deux install et correctement configur le module OTR vous remarquerez qu un nouvel icone OTR est apparu au bas de la fen tre de clavardage 143 L amies Conversation Options e L amie 5 Figure 6 Une fen tre de messagerie de Pidgin affichant l icone OTR surlign en noir Deuxi me tape Cliquez sur TP pour afficher le menu associ puis s lectionnez l item Commencer conversation priv e tel qu illustr ci dessous Commencer conversation priv e W thierry letesteur gmail com securitybox 1 O gmail com ee Mot Private hai Qu est que c est Figure 7 Le menu de l icone OTR avec l item Commencer conversation priv e s lectionn Votre fen tre de messagerie Pidgin devrait maintenant ressembler ceci L amies Conversation Options Envoyer vers OTR A L amie 5 20 16 04 Rafra chissement de la conversation priv e avec securitybox10 qmail com 20 16 05 securitybox 1 0a gmail com
367. nglet comporte les sous onglets Scanner maintenant Scan au d marrage et Rapports de scans Le panneau SCANNER MAINTENANT affiche les diff rentes options de scan manuels Le panneau SCAN AU D MARRAGE vous permet de planifier un scan au prochain d marrage de votre ordinateur Le panneau RAPPORTS DE SCANS affiche un rapport des scans manuels effectu s sous forme de tableau PROTECTION RESIDENTE Cet onglet affiche tous les agents de protection associ s aux fonctions de votre ordinateur dont l AGENT DES FICHIERS Vous avez ici un acc s direct aux r glages des agents de protection y compris les boutons pour les arr ter et les d marrer MAINTENANCE Cet onglet comporte les sous onglets Mise jour Enregistrement Zone de quarantaine et propos d avast Le panneau MISE JOUR vous permet de lancer manuellement des mises jour du programme et des d finitions de virus Le panneau ENREGISTREMENT vous permet d enregistrer votre copie d avast Le panneau ZONE DE QUARANTAINE affiche les virus et logiciels malveillants d tect s par avast lors des scans et vous permet de les g rer de diff rentes fa ons soit en les supprimant en lan ant de nouveaux scans ou en soumettant les virus d tect s l analyse de laboratoires sp cialis s Le panneau PROPOS D AVAST affiche des renseignements sur la plus r cente version d avast install e sur votre ordinateur Commentaire Les panneaux LANCER UN SCAN et MAINTENANCE sont particuli rement
368. nigmail Vous et votre correspondant devrez suivre les tapes num r es ci dessous pour importer la cl publique de l autre Premi re tape S lectionnez et ouvrez le message qui contient la cl publique de votre correspondant Si la cl publique de votre correspondant est incorpor e au message le bouton D chiffrer sera activ et l en t te suivante s affichera dans le panneau du message E OpenPSP Cliquez sur le bouton D chiffrers pour importer la clef publique jointe au message D tails Figure 30 Le message Cliquez sur le bouton D chiffrer pour importer la clef publique jointe au message ET sis P Let Decrypt Deuxi me tape Cliquez sur pour lancer automatiquement le balayage du message re u pour d tecter des donn es chiffr es Lorsqu Enigmail OpenPGP d tecte un message contenant une cl publique il vous demande d importer la cl comme suit Confirmation OpenPGP oe Importer lafles cleffs publiquets incorpor e s au message Figure 31 L invite de confirmation OpenPGP Importer la les clef s publique s incorpor e s au message Troisi me tape Cliquez sur LP pour importer la cl publique de votre correspondant Si vous avez r ussi importer la cl publique un message semblable celui ci s affichera Alerte OpenPGP Importation de clefis r ussie gpa clic FSBBFBAD cla publique e B Rodriguez lt brodriquez riseup net gt Ae import e gpa GuantitAcs totale
369. nn es ne seront pas particuli rement bien s curis e Treizi me tape Cliquez sur pour afficher la fen tre suivante E Assistant de cr ation de volume TrueCrypt Formatage du volume Options Systeme FAT Cluster D faut Dynamique Nb al atoire FOFOZALES21F2E66633CSF5329174BD5 M Cl d en t te Cl principale er Fait Vitesse Reste IMPORTANT D placez votre souris dans cette fen tre aussi al atoirement que possible Plus longtemps vous la bougez mieux c est Cela accro t significativement la force cryptographique des cl s de chiffrement Puis cliquez sur Formater pour cr er le volume Aide lt Pr c dent Annuler Figure 13 La fen tre Formatage du volume TrueCrypt est maintenant pr t cr er un volume standard Bougez votre souris al atoirement au dessus de la fen tre de l Assistant de cr ation de volume TrueCrypt pendant au moins 30 secondes Plus vous bougez votre souris longtemps meilleure sera la qualit de la cl de chiffrement Quatorzi me tape Cliquez sur L i pour poursuivre la cr ation de votre volume standard TrueCrypt cr era un fichier nomm Mon volume dans le r pertoire Mes documents tel que sp cifi plus t t Ce fichier contiendra un volume TrueCrypt standard d une taille de 10 Mo que vous pourrez utiliser pour stocker vos fichiers de fa on s curis e Quand la cr ation du volume standard sera achev e cette bo te de dialogue appara
370. nnecter avec Pidgin cliquez le bouton Ajouter ci dessous et configurez votre premier compte Si vous d sirez vous connecter 4 plusieurs comptes avec Pidgin cliquez sur Ajouter autant de fois que n cessaire Pour retrouver cette fen tre afin d ajouter modifier ou supprimer des comptes choisissez ComptessG rer les comptes dans la fen tre de la liste de contacts Fermer Essentiel Avanc Proxy Options de connexion Protocole Utilisateur Mot de passe C M moriser le mot de passe Options de l utilisateur Fi Avertir des nouveaux courriers C Utiliser cette ic ne pour ce compte Annuler Figure 5 La fen tre Ajouter un compte affichant les onglets Essentiel Avanc et Proxy Troisi me tape Cliquez sur le menu d filant Protocole pour visualiser les protocoles de service de MI support s par Pidgin tel qu illustr ci dessous Ajouter un compte Essentiel Avanc Proxy Options de connexion Protocole i AIM Ca gt Bonjour F Facebook MPF Mot de passe Gadu Gadu C M moriser le mot de p ED Google Talk CI Groupwise Options de l utilisateur Ico Utilisateur Alias local Ge IRC C Avertir des nouveaux Wf MSN Mit G MySpaceIM JP suc SIMPLE gai Sametime UF SMFP W Yahoo E Yahoo JAPAN C Utiliser cette ic ne pow Figure 6 La fen tre Ajouter un compte affichant la liste de protoc
371. nnez Gisele Preterences pour afficher le panneau Options Pr f rences d affichage illustr ci dessous Compose Addresses Folders Options Search Help Display Preferences You can change the way that SquirrelMail looks and displays information to you such as the colors the language and other settings Folder Preferences These settings change the way your folders are displayed and manipulated Translation Options Which translator should be used when you get messages ina different language SpellChecker Options Here you may set up how your personal dictionary is stored edit it or choose which languages should be available ta you when spell checking Address Autocompletion Options Here You may set up your preferences for address autocompletion sign Out SquirrelMail Options Display Preferences General Display Options Custom Stylesheet Use javascript Theme Default w Default w Language Bahasa Melayu Basque Bengali Mailbox Display British Number of Messages per Page Bulgarian Catalan Enable Alternating Row Colors Enable Page Selector Maximum Number of Pages to Show Always Show Full Date Length of From To Field 0 for full Length of Subject Field 0 for full Chinese simp Chinese Trad Croatian Czech Danish Deutsch Dutch English Estonian Faroese Message Display am Farsi Finnish French Width of Editor Window Frisian Wrap Incoming Text At
372. nniversaire a Permission d acc der vos donn es lorsque vous n tes pas en ligne Graphique 17 Un clic sur une application dans la liste permet d afficher les informations que vous avez mises la disposition des propri taires de lapp 238 tape 19 Cliquez Supprimer l application en haut droite du menu d roulant Comment mettre jour vos param tres de confidentialit Liste des sections de cette page 3 1 Prise de contact 3 2 Journal et identification 3 3 Applications et sites web 3 4 Publicit s Facebook a de plus en plus permis ses utilisateurs de garder le contr le sur certains aspects de leur vie priv e Si l on examine ces options on s aper oit qu il est possible d atteindre un niveau convenable de confidentialit sur Facebook Pour modifier vos param tres de confidentialit sur Facebook s lectionnez Param tres de confidentialit dans le menu d roulant situ en haut droite de la page Vous acc dez ainsi la page Param tres de confidentialit o il est recommand de s lectionner le bouton Personnalis afin d tre s r d avoir le contr le complet sur ses param tres de confidentialit Contr ler la confidentialit de ce que vous publiez Vous pouvez g rer la confidentialit de vos mises jour de statut photos et informations avec le s lecteur d audience lorsque vous publiez ou par la suite N oubliez pas les personnes qui peuvent voir ce que vous publiez peuvent
373. nom est connu partiellement ou au complet suivez les tapes num r es ci dessous Premi re tape Saisissez le nom ou la partie du nom que vous connaissez du fichier que vous souhaitez r cup rer comme suit dans l exemple suivant nous cherchons le fichier triangle png bind pra Ay Figure 10 Le menu d roulant Nom du fichier ou emplacement affichant le nom de fichier triangle png Astuce Cliquez sur td pour rafra chir la zone de texte Nom du fichier ou emplacement qui s affiche estomp e Deuxi me tape Cliquez sur pour lancer la recherche du ou des fichier s supprim s peu apr s une fen tre similaire celle ci s affichera 90 Si Piriform Recuva a RecuVa com v1 35 504 i y gt MS Windows PF Horn Genuine Intel CPU T2050 1 60GHz 1 068 RAM Mobile Intel 9456M Express Chipset Family Nom du Fichier Emplacement Info En t te BI oe triangle png HFI C Ot triange png CA NTFS 92 960 taille de cluster 4096 taille des Fichiers d enregistrement 1024 2 fichiers trouv s 2 R cup rer Rechercher une mises jour Figure 11 L interface principale de Recuva affichant le fichier triangle png dans l onglet Aper u 3 3 Comment ex cuter une analyse approfondie avec Recuva L option Analyse approfondie vous permet d ex cuter un scan plus minutieux bien entendu une analyse approfondie prendra plus de temps selon la vitesse de votre ordinateur et le nombre de fichier
374. nough to build circuit ao t 17 13 05 57 109 Notice I learned some more directory information but not enough to build a circuit ao t 17 13 05 57 109 Notice I learned some more directory information but not enough to build circuit ao t 17 13 05 57 265 Notice We now have enough directory information to build circuits Figure 1 Le Journal des messages de Vidalia Le journal montre que Tor a t lanc et continuera afficher des messages portant sur le fonctionnement de Tor Ne vous inqui tez pas trop du signalement concernant le experimental software Malgr ce qui est indiqu ici Tor est l outil de connexion anonyme le mieux prouv ce jour 228 5 1 1 Pour comprendre les messages d erreurs les plus courants Il existe cependant quelques messages d erreur importants que vous devriez chercher si vous prouvez des difficult s avec le programme Tor en voici la description e connection _ create listener Could not bind to 127 0 0 1 9050 Address already in use Is Tor already running Ce message signifie qu un autre processus Tor a d j t entam La solution la plus simple dans ce cas est de fermer tous les programmes de Vidalia et de red marrer votre ordinateur e Vidalia was unable to start Tor Check your settings to ensure the correct name and location of your Tor executable is specified Cette erreur ce produit lorsque Vidalia est incapable de trouver le fichier ex cutable de Tor tor exe qui
375. nt CCleaner fonctionne Langue Fran ais French w Mettover automatiquement l ordinateur au d marrage Cookies Inclure Registre Exclure Ajouter Ex cuter CCleaner au menu contextuel de la corbeille Ajouter Ouvrir CCleaner au menu contextuel de la corbeille Avance Rechercher automatiquement les mises jour pour CCleaner Outils Effacement O Effacement normal trapide Effacement s curis lent propos Simple 1 passage w Simple 1 passage O Spun Simple 1 passage Suppression avanc e 3 passages Side en ligne Suppression complexe 7 passages Suinnression tr s comnlesve 35 nassanes Figure 6 Le panneau Param tres affichant les options d Effacement s curis Apr s avoir configur cette option CCleaner crasera les fichiers et dossiers que vous voulez supprimer avec des donn es al atoires ce qui les effacera de fa on permanente Les Passages du menu d roulant Effacement s curis r f re au nombre de fois que les donn es effacer seront cras es par des donn es al atoires Plus le nombre de passages est lev plus vos documents fichiers ou dossiers seront cras s avec des donn es al atoires Cela r duit consid rablement la possibilit de restaurer ces documents fichiers ou dossiers mais cela augmente le temps de traitement requis par le processus d effacement 107 Comment supprimer vos fichiers temporaires avec CCleaner 3 0 Comment supprimer vos fichi
376. nt d entamer le nettoyage de l espace libre du disque dur et de la MTP certaines options doivent tre r gl es dans les panneaux Options gt Param tres et Nettoyeur Pour choisir le disque que vous souhaitez nettoyer suivez les tapes num r es ci dessous Premi re tape Faites d rouler la liste vers le bas et cochez l option Effacement s curis lent puis s lectionnez Suppression avanc e 3 passages si cela n est pas d j fait oes Options Param tres Deuxi me tape Cliquez sur Eli puis sur pour afficher le panneau Param tres 115 Troisi me tape Cochez les options Lecteurs sur lesquels nettoyer l espace libre et Nettoyer l espace libre de la MFT tel qu illustr ci dessous Param tres Param tres basiques pour choisir comment CCleaner fonctionne Effacement Effacement normal rapide Effacement s curis lent C Effacer les flux de donn es alternatifs Effacer les fins de clusters Lecteurs sur lesquels See ACER Cs nettoyer l espace libre PF Nocancresdi ance D Nettoyer l espace libre de la MFT Figure 3 Le panneau Param tres avec les deux options de nettoyage s lectionn s Nettoyeur Quatri me tape Cliquez sur pour afficher l interface principale de Piriform CCleaner Commentaire La prochaine tape est optionnelle si vous avez d j activ cette option lorsque vous avez ex cut un nettoyage de routine de vos fichiers temp
377. ntendre sur un code secret l avance soit lors d une rencontre en personne ou en utilisant un autre moyen de communication comme le t l phone le t l phone Internet Skype ou un message texte par t l phone cellulaire Lorsque vous saisissez le m me code secret chacun de votre c t votre s ance sera authentifi e N B La fonction de reconnaissance du code secret dans OTR est sensible la case c est dire qu elle peut faire la diff rence entre majuscules A B C et minuscules a b c Rappelez vous ce d tail lorsque vous inventez un code ou une phrase secr te Premi re tape Cliquez sur le bouton OTR dans la fen tre de messagerie puis s lectionnez l item Authentifier contact comme suit Rafraichir conversation priv e Terminer conversation priv e uthentifier contact WP securitybox10 gmail com C445C72E thierry letesteur amail com A Non veriFi H Qu est que c est Figure 9 Le menu Non v rifi avec l item Authentifier contact s lectionn La fen tre Authenticate Buddy s affiche alors et vous demande de choisir une m thode d authentification Deuxi me tape Cliquez sur et s lectionnez l option Shared Secret Authenticate Buddy Authentifier securitybox10 qgmail com Authenticating a buddy helps ensure that the person you are talking to is who he or she claims to be How would vou like to authenticate our buddy Question and answer Question and answer Shared secret M
378. ntinue This is GnuPG version 1 4 11 built on 2010 10 18 10 04 UTC file version 1 4 11 29110 Figure 1 L assistant d installation de GNU Privacy Guard Deuxieme tape Mi uez Sur pour afficher la fen tre GNU Privacy Guard Setup License Agreement apres Next gt l avoir lu cliquez sur pour afficher la fen tre GNU Privacy Guard Setup Choose Components Troisi me tape Cliquez sur pour accepter les param tres par d faut et afficher la fen tre GNU Privacy Guard Setup Install Options GnuPG Language Selection Quatri me tape S lectionnez fr Francais dans la liste d filante puis Cliquez sur pour afficher la fen tre Choose Install Location Cinqui me tape Cliquez sur pour accepter l emplacement par d faut et afficher la fen tre Choose Start Menu Folder Sixi me tape Cliquez sur pour installer GnuPG Lorsque ce processus est compl t la fen tre Installation Complete s affiche Septi me tape Cliquez sur Next gt puis sur pour finaliser l installation du programme GnuPG 4 1 2 Comment installer le module compl mentaire Enigmail Apr s avoir compl t l installation du programme GnuPG il vous faut installer le module compl mentaire Enigmail Pour lancer l installation d Enigmail suivez les tapes num r es ci dessous Premi re tape Ouvrez Thunderbird puis s lectionnez Outils gt Modules compl mentaires pour afficher la fen tre Modules compl mentaires le panneau Catalogue se
379. ntivirus com clean up tools 253 21 http technet microsoft com en us sysinternals bb897445 aspx 22 http technet microsoft com en us sysinternals 23 http www avast com download update 24 http www safer networking org fr mirrors index html 25 http www safer networking org fr 26 https securityinabox org fr avast_principale 27 https securityinabox org fr comodo_principale 28 https securityinabox org fr firefox_principale 29 http superantispyware com 30 http www malwarebytes org mbam php 31 http www microsoft com windows products winfamily defender 32 http www lavasoft com 33 http www javacoolsoftware com spywareblaster html 34 https securityinabox org sbox programs spybot exe 35 https securityinabox org spybot_advance 36 https security ngoinabox org fr ccleaner_registredewindows 4 0 37 https securityinabox org fr chapter 6 38 http www safer networking org fr howto update hs html 39 http personalfirewall comodo com free download html 40 http www personalfirewall comodo com 41 http www netfilter org 42 https help ubuntu com community Gufw 43 http blog bodhizazen net linux firewall ubuntu gufw 44 http www hanynet com noobproof 45 http www lobotomo com products IP Securitas 46 http www obdev at products littlesnitch index html 47 http www zonealarm com security en us zonealarm pc security free firew
380. ntre mars 2010 et ao t 2011 l Iran depuis janvier 2011 la Libye entre f vrier et ao t 2011 la Syrie depuis juin 2011 l Ouzb kistan depuis ao t 2011 la Tunisie le Turkm nistan et la Turquie Consultez le Transparency Report section trafic de Google 253 pour plus de d tails Pour plus d informations sur les r gles de confidentialit 164 de Google consultez ces infographiques sur le site Me and My Shadow 1601 Conseils pour YouTube e Ne jamais publier une vid o d une personne sans son consentement Et m me avec son consentement essayez de penser aux cons quences possibles avant de la publier e Lorsque vous allez sur YouTube faites le en tapant https Avww youtube com dans la barre d adresse de votre navigateur la communication entre votre ordinateur et les serveurs de YouTube sera ainsi chiffr e par une connexion Secure Socket Layer SSL Pour viter d avoir le faire chaque fois que vous vous connectez nous recommandons la connexion YouTube via Firefox 247 avec des extensions telles que HTTPS Everywhere 67 e Utilisez l option floutage des visages de YouTube pour pr server l anonymat de personnes dans des vid os documentant par exemple des manifestations Plus d infos Ici 1269 e Gardez toujours une copie de sauvegarde de chaque video que vous partagez via Google YouTube e Utilisez l option Priv e afin de partager vos vid os avec des personnes bien pr cises Alternatives YouTube Si vous n
381. ntrol Le destinataire peut transf rer citer copier imprimer ou archiver ce VaultletMail HalfLife Aucune contrainte ce message est conserve vie dans toute archive Objet Salut SVP lire ce message et en m moriser le contenu Le message sera supprim automatiquement Appelezmoi au 321 455 722 1167 je suis dans le p trin TL Figure 34 La fen tre de r daction de nouveau messageVaultletMail Deuxi me tape R digez votre message et envoyez le On vous demandera de cr er un code secret que votre destinataire devra saisir identique lorsque cela lui sera demand par le syst me VS2Go Cette op ration sert authentifier l identit des deux parties en communication Troisi me tape Saisissez un code secret d au moins 8 caract res et cliquez sur Hk Confirmer le message d accueil SpecialDelivery t letesteur gmail comna toujours pas re u ou luson premier message chiffr Pour chiffrer ce message de pr sentation veuillez donner ce destinataire un code secret optionnel que lui seul conna tra Vous pouvez lui donner ce code secret en personne par t l phones par SMS ou via une autre adresse de courriel NOTA BENE Si vous choisissez de ne pas prot ger ce message l aide d un code secret il serait pr f rable que vous n envoyiez rien d important ce destinataire jusqu a ce qu il re oive lise et r ponde 4 son premier message de pr sentation SpecialDelivery Lorsque votre destinataire aura re u
382. nu acc der sans autorisation votre cl priv e ou que vous avez vous m me perdu l acc s vous pouvez envoyer un certificat de r vocation vos contacts pour les informer qu ils ne doivent plus utiliser votre cl publique Soyez aussi conscient que vous devrez mener cette op ration si votre ordinateur est perdu vol ou confisqu Il est fortement recommand de faire une copie de sauvegarde s curis e de votre certificat de r vocation Creer et enregistrer le certificat de r vocation Enregistrer dans Se Disque amovible H wt i EF Er Mes documents r cents Mes documents Poste de travail lan du fatter FN CE Enregistrer _ Favoris r seau Type Fichiers de blindage ASCI asc kd Figure 22 La fen tre Cr er et enregistrer le certificat de r vocation Neuvi me tape Cliquez sur L compte pour afficher la fen tre suivante puis saisissez la phrase secr te associ e ce 194 Question OpenPGP eo Veuillez saisir votre phrase secr te OpenPGP ou le code PIN de votre carte puce M moriser pendant 5 minutes d inactivit Figure 23 La fen tre Veuillez saisir votre phrase secr te OpenPGP Dixi me tape Cliquez sur pour finaliser la g n ration de la paire de cl s et du certificat de r vocation et revenir la fen tre suivante Gestion de clefs OpenPGP E Ed Fichier Edition E Affichage Serveur de clefs G n rer Filtre pour identifiant d utilisate
383. o be Pour Saumeaitcation caine un cede senet cea sewement par voue ef FONE contact faire ce secre pue attendez gee vere contact Sat avs enter Si res secrets oe sont pas identiques LOUE pPouTIer re BO CA PETANON avec WI TPE LT Enter secret here mot valise diplomatique Figure 13 La fen tre Authenticate Buddy d un correspondant fictif Lorsque la s ance est authentifi e le bouton OTR s affiche comme ceci Votre s ance de clavardage est d sormais s curis e et vous tes assur que la personne avec qui vous correspondez est bel et bien votre contact La m thode par question et r ponse Une autre fa on d authentifier vos contacts est la m thode par question et r ponse Cr ez une question et une r ponse correspondante Apr s avoir lu votre question votre contact doit saisir exactement la m me r ponse et si les deux r ponses correspondent votre identit sera automatiquement authentifi e Premi re tape Cliquez sur le bouton OTR dans une fen tre de messagerie active pour afficher le menu correspondant puis s lectionnez l item Authentifier contact voir la Figure 9 L amie 5 B x Conversation Options Envoyer vers OTR A L amie 5 20 16 04 Rafra chissement de la conversation priv e avec securitybox10 qmail com 20 16 05 securitybox 1 0agmail com Yous contacte d un ordinateur inconnu Yous devriez authentifier ce contact 20 16 05 Une Conversation non verifi e av
384. ode d inscription d un an tire sa fin Veuillez consulter la Section 5 FAQ et questions r capitulatives 165 pour plus de renseignements sur les moyens de prolonger votre p riode d inscription Treizi me tape Cliquez sur pour activer la fen tre suivante Nouveau compte recherche de disque Avant de pouvoir commencer utiliser VaultletSuite 2 Go vous devez nous dire comment vous compter l utiliser sur cet ordinateur etsivous avec l intention de transf rer vos archives en passant d un ordinateur un autre Figure 10 La fen tre de recherche de disque pour un nouveau compte Quatorzi me tape Cliquez sur le bouton Fermer pour activer la fen tre de recherche de disque Vous devez maintenant choisir l emplacement o les fichiers VS2Go seront stock s 161 Localisateur de disques YaultletSuite 2 Go O tes vous et o voulez vous conserver vos fichiers fe Maison Ceci est mon ordinateur principal et je ne veux pas conserver mes donn es A VaultletSuite 2 Go sur une unit amovible Cr DISK LOCATOR gt P Maison Ceci est mon ordinateur principal et je veux conserver mes donn es VaultletSuite A 2 Go sur une unit amovible P Itin rant Ceci n est pas mon ordinateur principal et je ne veux pas conserver mes donn es VaultletSuite 2 Go sur une unit amovible P Itin rant Ceci n est pas mon ordinateur principal et je veux conserver mes donn es Du VaultletS
385. ogiciel malveillant en question car la Zone de quarantaine l isole du reste de votre syst me Astuce l inverse la Zone de quarantaine d avast peut tre utilis e pour y transf rer des donn es importantes ou sensibles et les mettre l abri en cas d attaque de virus Dans cette section Nous tudierons les pratiques exemplaires pour prot ger votre r seau et ou votre ordinateur personnel Nous explorerons l interface principale et en particulier les onglets LANCER UN SCAN et MAINTENANCE Nous verrons comment ex cuter les divers types de scans et Nous verrons comment utiliser la Zone de quarantaine d avast 4 1 Comment faire face efficacement une attaque de virus Il y a un ensemble de pr cautions l mentaires que vous pouvez prendre pour limiter les menaces contre votre ordinateur par exemple en vitant les sites douteux ou probl matiques ou en utilisant r guli rement des logiciels anti mouchard et 10 antivirus comme avast et Spybot Cela dit il est possible que notre systeme personnel fasse partie d un r seau local LAN et ou que l on partage une connexion Internet Les consid rations qui suivent concernent les fa ons de r agir efficacement une attaque de virus lorsque plusieurs ordinateurs sont en r seau que ce soit en contexte communautaire ou au travail e D connectez physiquement votre ordinateur d Internet et du r seau local Si vous utilisez une connexion sans fil d connectez votre ordinateur
386. ogle com dans la zone de texte Serveur de connexion Sixi me tape Cliquez sur pour enregistrer vos r glages puis cliquez sur l onglet Proxy Modification du compte Essentiel Avance Proxy Type Utiliser les param tres proxy globaux Cr er ce nouveau compte sur le serveur Annuler Enregistrer Figure 10 La fen tre Modification du compte affichant le contenu de l onglet Proxy Septi me TE e S lectionnez l option Utiliser les param tres proxy globaux si ce n est pas d j l option par d faut puis Enregistrer cliquez sur pour activer une connexion s curis e entre vous et votre correspondant Faq et questions r capitulatives 5 0 Faq et questions r capitulatives Claudia et Pablo ont tous deux r ussi installer et configurer Pidgin et le moteur de chiffrement et d authentification OTR Les deux ont pass quelques heures explorer les diff rentes options et exp rimenter en clavardant ensemble avec leurs comptes Google Talk et leurs autres comptes utilisant les diff rents protocoles de MI support s par Pidgin Toutefois Pablo a encore quelques questions propos de Pidgin OTR 153 Q Est ce que je peux utiliser Pidgin OTR pour clavarder avec des amis dans MSN et Yahoo R M me si Pidgin OTR est compatible avec bon nombre de services de messagerie et de clavardage toi et ton contact devez utiliser le m me fournisseur de service pour lancer une s ance de MI Vous devez tous deux util
387. ois Q Maintenant que Muhindo et moi disposons de comptes RiseUp comment pouvons nous en enregistrer un pour toi Assani A Vous devez tous les deux cr er un code d invitation puis me les envoyer Lorsque je cr erai mon propre compte j utiliserai vos codes d invitation Commentaire Comme RiseUp d pend enti rement de dons et de la bonne volont et du travail acharn d une quipe de b n voles il n est pas facile de faire comp tition aux fournisseurs commerciaux de services de courrier lectronique N anmoins RiseUp a mis en ligne sa propre alternative gratuite et en source ouverte Facebook nomm e Crabgrass Le service pr sente des normes de confidentialit et de s curit accrues et s adresse principalement aux organismes communautaires et aux organisations non gouvernementales ainsi qu aux organismes de base Pleine d ambition et d nergie l quipe de RiseUp esp re tre en mesure d offrir ces services comp titifs et r volutionnaires dans un avenir rapproch e Edition collective de documents Etherpad Ce service permet plusieurs utilisateurs d diter simultan ment un m me document e Proxy Internet chiffr openvpn Ce service permet de naviguer sur Internet en utilisant un serveur proxy chiffr semblable a Tor e Clavardage en temps r el XMPP Ce service permet de clavarder en temps r ele et constitue l quivalent RiseUp de la fonction chat de Gmail ou de la Messagerie instantan e de Microso
388. olders Subject From F Date Size m Last Refresh z RE ue 4 33 pm Avertissement Thierry Fictif Tue 4 36 pm 2 9k Check mail C KEKGP ARTEK Thierry Fictif Tue 4 35pm 2 9k 5 INBOX Toggle All Viewing Messages 1 to 2 2 total Drafts g5 Sent ta Trash Folder Sizes Termin Figure 2 Un exemple de compte de courrier lectronique RiseUp tape optionnelle Si vous crivez et recevez surtout des courriels dans une police de caract res non latine vous PETS f 2 Options voudrez sans doute le sp cifier dans votre compte webmail S lectionnez options de SquirrelMail dans le menu du haut pour afficher les 123 Sign Out Compose Addresses Folders Options Search Help SquirrelMail Options Personal Information This contains personal information about yourself such as your name your email address etc Message Highlighting Based upon given criteria Incoming messages can have different background colors in the message list This helps to easily distinguish who the messages are from especially for mailing lists Index Order The order of the message index can be rearranged and changed to contain the headers in any order WOU want Archive Settings These settings allow you to modify the way you archive messages Address Groups ou can create address groups and add email addresses from your address book Figure 3 Les options de SqauirrelMail Quatri me tape S lectio
389. oles de MI support s Quatri me tape S lectionnez le protocole de MI appropri N B Certains fournisseurs de service de MI affichent leurs zones de texte particuli res que vous devez remplir D autres remplissent les zones de texte automatiquement par exemple si vous s lectionnez Google Talk la zone de texte Domaine est d j remplie pour vous Cependant tous les services exigent que vous saisissiez un nom d utilisateur et un mot de passe 135 Cinqui me tape Saisissez votre adresse de courrier lectronique par exemple thierry letesteur gmail com mse dans la zone Utilisateur Sixi me tape Saisissez le mot de passe associ ce compte dans la zone Mot de passe Septi me tape Saisissez un surnom par lequel vous souhaitez tre identifi dans la zone Alias local Cette option est facultative Important Pour maximiser votre s curit et votre confidentialit il est souhaitable de laisser l option M moriser le mot de passe d coch e Ainsi Pidgin vous demandera de saisir votre mot de passe chaque fois que vous vous connecterez pour clavarder De cette mani re personne ne sera en mesure de se connecter en usurpant votre identit si vous vous loignez de votre ordinateur pour une longue p riode Aussi n oubliez jamais de quitter Pidgin en s lectionnant l item Quitter lorsque vous avez fini une s ance de clavardage Une fen tre Ajouter un compte d ment remplie devrait ressembler ceci Ajou
390. om Mot de passe Cette fonctionnalit g n re automatiquement un mot de passe al atoire lorsque la fen tre Ajouter une entr e est activ e Si vous enregistrez un nouveau compte de courriel vous pouvez utiliser le mot de passe par d faut inscrit dans cette zone Vous pouvez galement utiliser cette fonction si vous d sirez changer votre mot de passe existant pour un nouveau mot de passe g n r par KeePass Comme KeePass le conservera toujours pour vous il n est m me pas n cessaire de voir ce mot de passe Un mot de passe g n r al atoirement est consid r comme fort c d qu un intrus aura de la difficult le deviner ou le d chiffrer La g n ration al atoire sur demande d un mot de passe sera expliqu e la prochaine section Vous pouvez videmment remplacer le mot de passe par d faut par un mot de passe de votre choix Par exemple si vous cr ez une entr e pour un compte qui existe d j il est souhaitable de saisir le mot de passe correspondant existant dans cette zone 52 e Confirmer La confirmation du mot de passe saisi e Qualit Une barre de gradation qui mesure la force du mot de passe selon la longueur et le degr d al atoire Plus la barre est verte plus le mot de passe choisi est fort e Notes C est dans cette zone que vous saisissez des renseignements g n raux concernant le compte ou le site pour lequel vous stockez de l information Par exemple POP3 SSL pop gmail com Port
391. on u pour fonctionner avec n importe quel navigateur Firefox et Tor constituent une combinaison id ale pour viter d tre d tect par des parties malveillantes ou hostiles Id alement Internet Explorer ne devrait tre utilis qu en dernier ressort Cela dit si vous tes dans une situation ou l utilisation d Internet Explorer est compl tement in vitable suivez les tapes num r es ci dessous Premi re tape Ouvrez le navigateur Internet Explorer Deuxi me tape S lectionnez Outils gt Options Internet pour afficher la fen tre Options Internet Troisi me tape Cliquez sur l onglet Connexions pour afficher la fen tre illustr e la Figure 8 ci dessous Options Internet HE General S curit Confidentialit Contenu Connexions Programmes Avance Pour configurer une connexion Internet cliquez Configurer sur Configurer Options de num rotation et param tres de r seau priv virtuel Cliquez sur Param tres si vous devez configurer un serveur proxy pour une connexion Param tres du r seau local Les param tres du r seau local ne s appliquent Param tres r seau pas aux connexions d acc s distance Cliquez sur le bouton Param tres ci dessus pour d finir les options de num rotation Figure 8 L onglet Connexions de la fen tre Options Internet Quatri me tape Cliquez sur pour afficher la fen tre Param tres du r seau local illustr e ci dessous 222 P
392. on 0 9 8m or later Iwi ao t 17 13 05 51 453 Notice We now have enough directory information to build circuits ao t 17 13 05 51 453 Notice Bookstrapped 80 Connecting to the Tor network ao t 17 13 05 51 453 Notice Bootstrapped 85 Finishing handshake with First hop ao t 17 13 05 52 031 Notice Bootstrapped 90 Establishing a Tor circuit ao t 17 13 05 52 968 Notice Our directory information is no longer up to date enough to build circuits ao t 17 13 05 52 968 Notice I learned some more directory information but not enough to build circuit ao t 17 13 05 53 078 Notice Tor has successfully opened circuit Looks like client Functionality is working ao t 17 13 05 53 078 Notice Booktstrapped 100 Done ao t 17 13 05 55 859 Notice I learned some more directory information but not enough to build circuit ao t 17 13 05 54 000 Notice I learned some more directory information but not enough to build circuit ao t 17 13 05 54 187 Notice I learned some more directory information but not enough to build circuit ao t 17 13 05 55 671 Notice I learned some more directory information but not enough to build circuit ao t 17 13 05 56 156 Notice I learned some more directory information but mot enough to build circuit ao t 17 13 05 56 609 Notice I learned some more directory information but not enough to build circuit ao t 17 13 05 56 781 Notice I learned some more directory information but not e
393. on de la signature et du chiffrement a Envoyer a ae Quatri me tape Cliquez sur a pour envoyer le message Une fen tre d invite vous demande de saisir votre phrase secr te pour utiliser votre cl priv e et signer le message 4 5 2 Comment d chiffrer un message Lorsque vous recevez un message chiffr Enigmail OpenPGP tentera automatiquement de le d chiffrer sur reception ou lorsque vous souuhaitez l ouvrir La fen tre suivante s affiche Question OpenPGP eo Veuillez saisir votre phrase secr te OpenPGP ou le code PIN de votre carte puce M moriser pendant 5 minutes d inactivit Figure 40 La fen tre d invite d OpenPGP Veuillez saisir votre phrase secr te OpnePGP ou le code PIN de votre carte puce Premi re tape Saisissez votre phrase secr te tel qu illustr la figure 40 Lorsque vous avez saisi la phrase secr te de votre cl priv e le message est d chiffr et affich en clair 200 s Inbox tthetester riseup net Mozilla Thunderbird E CEA File Edit View Go Message OpenPGP Tools Help A Get Mail Ei Write ei Address Book KO Tag Fs Decry pk ES Inbox tthetester riseup net More about Tools Inbox tthetester All Folders 4 gt Inbox ES Subject So From Date L Drafts Greetings Terence Salima Say 31 10 2010 23 18 Ei Sent How Are You Salima Say 01 11 2010 00 48 E Deleted More about Tools gt O1f11 2010 00 53 e OpenPSP Decrypted
394. onctionnalit s importantes par exemple une barre d outil soient d sactiv es Certaines pages Web affichent du contenu y compris du contenu script provenant de plusieurs sites Internet la fois Par exemple un site Internet comme www youtube com comporte trois diff rentes sources de scripts Options w Afficher un message propos des scripts bloqu s w Placer le message en bas Retour audio quand des scripts sont bloqu s S Autoriser Javascript globalement dangereux S Autoriser toute la page Sy Autoria cette page fanoorarenendt sites r cemment bloqu s amp Mon Fiable S Interdire ytimg com S Autoriser doubleclick net Autoriser doubecict net femporarement amp Interdire youtube com Figure 4 Un exemple d affichage du menu de la barre d tat NoScript Pour d bloquer des scripts dans une telle situation commencer par s lectionner l option Autoriser cette page temporairement dans ce cas ci youtube com Si cela ne vous permet pas d afficher la page normalement il vous faudra peut tre d terminer par un processus d essais et erreurs le nombre minimal de sites n cessaire pour afficher le contenu de votre choix Pour YouTube vous n avez qu s lectionner l option Autoriser youtube com temporairement et Autoriser 211 ytimg com temporairement pour faire en sorte que YouTube fonctionne Attention Vous ne devriez en aucune circonstance s lectionner l option Autoriser les scripts globalement
395. onn es VaultletSuite 2 Go sur une unit amovible Deuxi me tape Cliquez sur Sk pour continuer Option 2 Je d sire conserver les donn es de mon compte et y acc der sur une cl USB Si vous souhaitez acc der a VS2Go a partir de plusieurs ordinateurs diff rents le logiciel VS2Go devra tre install sur chaque ordinateur utilis choisissez cette option et transportez les donn es du compte avec vous sur une cl USB Premi re tape Cochez l option Maison ceci est mon ordinateur principal et je veux conserver mes donn es VaultletSuite 2 Go sur ma cl USB Vous devrez alors indiquer VS2Go o se trouve votre cl USB Deuxi me tape Cliquez sur ai Recherche automatique d unit s amovibles VS2Go effectuera une recherche sur votre ordinateur pour d tecter des unit s de stockage amovible Si plus d une unit sont trouv es vous devrez en s lectionner une seule D tection de multiples unit s de sauvegarde amovibles Quelle unit souhaitez vous utiliser pour sauvegard F Waultletsuitetterence letesteur vaultlets oft com H ivaulletsuiteiterence letesteur vaultletsoft com Figure 12 La fen tre D tection de multiples unit s de stockage amovibles Cette fen tre devrait alors appara tre 162 Resultat de la recherche automatique des unites amovibles Maintenant qu une unit amovible a t choisie v rifiez qu elle est branch e avant de proc der F vaultletsuitelterrenc
396. onne partie de la journ e utiliser VS2Go Ils ont r ussi se cr er chacun un compte et ont pu changer des messages chiffr s Cependant Pablo a encore quelques questions Q Si je cr e un compte pour utilisateurs itin rants et que je choisis la m thode Simplicit pour stocker ma cl priv e de quoi ai je besoin pour acc der mon compte partir de n importe quel ordinateur R Tu auras besoin de la phrase secr te du compte pour te connecter et voir tes messages qui sont stock s sur le serveur de VaultletSoft Si tu souhaites acc der tes fichiers et archives alors tu auras aussi besoin de ta cl USB Q Que se passe t il si j oublie ou perds l un ou l autre de mes mots de passe pour acc der au compte R Cela pose un probl me parce que la m thode de chiffrement VS2Go repose sur l utilisation de la phrase secr te Si tu demandes ce que ta phrase secr te soit r initialis e tu perdras automatiquement l acc s tous les messages et fichiers chiffr s envoy s et re us pr alablement et stock s dans le VaultletFiler Tu recevras un code de connexion temporaire ton adresse de rechange ce qui te permettra tout de m me de continuer utiliser ton adresse de courriel VaultletSoft VS2Go g n rera alors une nouvelle paire de cl s partir de ta nouvelle phrase secr te que le syst me utilisera dor navant pour chiffrer ton compte Q Je veux m assurer qu une adresse de courriel de rechange
397. ons file 2004 05 25 nd Francais help French help file 2008 07 30 io Francais help tor French help file for TeaTimer addon 2005 01 06 Ll Francais language French language file 2010 12 22 Ll Startup info Updated startup entry descriptions 2010 07 21 Retour la liste des miroirs y T l charger w Cutter Figure 10 La fen tre de mise jour de Spybot S amp D affichant les r gles de d tection les fichiers d aide et les bases de donn es de vaccination Commentaire Si une erreur se produit pendant le telechargement de ces mises jour Spybot vous donnera l occasion de r essayer Apr s avoir termin le t l chargement avec succ s le programme vous invitera vacciner votre syst me et v rifier s il comporte des probl mes Information Laj h J Veuillez re vacciner apr s cette mise jour Il est conseill de lancer une recherche compl te apr s cette mise jour Figure 11 La fen tre Information gu P 2 wither Sixieme tape Cliquez sur LCa puis sur 4 Vous serez alors redirig vers la fen tre principale de Spybot Search amp Destroy Commentaire Vous pouvez galement ex cuter le processus de mise jour de Spybot en tout temps en S lectionnant D marrer gt Programmes gt Spybot Search amp Destroy gt Update Spybot S amp D 23 2 4 Comment vacciner votre systeme Spybot contribue prot ger votre ordinateur contre les logiciels malveillants et les mouchards iden
398. opie de sauvegarde Corriger les erreurs Troisi me tape Cliquez sur pour afficher la bo te de dialogue de confirmation illustr e ci dessous CCleaner pour restaurer les cl s supprim es double cliquez sur le Fichier reg ainsi cr et 7 Voulez vous cr er une sauvegarde des cl s du registre qui ont tre supprim es ts cliquez sur Oui dans la boite de dialogue qui s ouvrira Figure 3 La bo te de dialogue de confirmation Astuce Si vous oubliez l emplacement de votre copie de sauvegarde vous n avez qu effectuer une recherche de l extension de fichier reg Quatri me tape Cliquez sur pour cr er une copie de sauvegarde des cl s du registre et afficher la fen tre suivante Enregistrer sous Enregistrer dans Mes documents 3 ij PE E Downloads Ma musique Mes documents A Mes images r cents Poste de travail Nom du fichier ec 20100911 145409 a Type Reg Files reg La Favoris r seau Figure 4 La fen tre Enregistrer sous Cinqui me tape Cliquez sur LEnregister apr s avoir choisi un emplacement pour votre copie de sauvegarde pour afficher la fen tre suivante DLL partag e Le fichier C WWINDOWS Microsoft NET Framework 0 3705 manquante system Windows Forms tlb est signal comme DLL partag e mais n existe pas Ce genre de r f rence est souvent laiss apr s la d sinstallation d un programme Solution effacer la valeur du registre
399. oraires Astuce Souvenez vous de fermer tous les programmes ouverts avant de lancer le processus de nettoyage Si laissez certains programmes ouverts CCleaner ne sera peut tre pas en mesure de supprimer tous les fichiers temporaires qui y sont associ s Cinqui me tape Faites d rouler l onglet Windows vers le bas jusqu la section Avanc puis cochez l option Nettoyer l espace libre pour afficher la fen tre d avertissement ci dessous CCleaner A Avertissement propos de Nettoyer l espace libre Le nettoyage de l espace libre rendra tout les fichiers d j effac s irr cup rabl s m me avec un logiciel de r cup ration de donn es De plus le nettoyage sera bien plus lent c est pourquoi il est recommand de laisser cette options d sactiv e lors d une utilisation normale Cela n am liorera pas les performances de votre ordinateur et ne lib rera pas d espace Figure 4 La bo te de dialogue d avertissement sa x z z Mett A A Sixi me tape Cliquez sur Loox puis cliquez sur pour afficher la fen tre suivante Cette action effacera d finitivement ces fichiers du syst me Etes vous s r de vouloir Faire cela Annuler Ne plus afficher ce message Figure 5 La bo te de dialogue de confirmation Septi me tape Cliquez sur pour entamer le nettoyage de l espace libre de votre disque dur et de la Master File Table 5 4 Faq Elena et Nikolai trouvent CCleaner facile utiliser mais i
400. otre visite de ces sites Pour plus d information sur les fonctions particuli res de chaque option de l onglet Param tres de s curit veuillez consulter la page Torbutton 221 e L onglet Param tres d affichage L onglet Param tres d affichage vous permet de d terminer comment s affiche le Torbutton dans la barre d tat de Tor Actif Tar Inactif Firefox soit ou ou ou Og La fonctionnalit op re de fa on identique d une mani re ou d une autre 221 Preferences lorbutton Param tres du proxy Param tres de s curit Param tres d affichage Format d affichage de la barre d tat Ic ne Afficher les param tres du proxy Tor dans la barre d tat Valeurs par d faut Figure 7 L onglet Param tres d affichage Conseil Lorsque vous avez termin votre consultation assurez vous de supprimer cotre cache de fichiers temporaires et vos cookies Cela peut tre fait dans Firefox en s lectionnant Outils gt Supprimer l historique r cent cochant toutes les options disponibles dans la fen tre qui s affiche puis en cliquant sur le bouton Effacer maintenant Pour plus d information ce sujet veuillez consulter le chapitre du Guide pratique portant sur Mozilla Firefox fr firefox_ privacy _and_ security Pour plus dinformation sur le Torbutton veuillez consulter la page Torbutton FAQ 232 3 3 2 Comment configurer Internet Explorer pour fonctionner avec Tor Note Bien que Tor soit c
401. oujours faire confiance cet diteur Prenez votre d cision en fonction de si vous voulez ou non r pondre cette question chaque fois que vous lancez le visualiseur SpecialDelivery 172 Warning Security The application s digital signature has been verified Do you want to run the application Name Dropbox J4pplet Publisher YaultletSoft Inc From https production vaultletsoft com Run Cancel The digital signature has been validated By a trusted source More Information Figure 38 La fen tre d alerte de s curit Deuxi me tape Cliquez sur Run Lorsque l installation est termin e faites Ctrl V pour coller le contenu du courriel dans la fen tre appropri e si cela ne s est pas produit automatiquement 9 VaultletSoft Getting Started Visualizador de YaultletMail SpecialDelivery Mozilla Firefox File Edit View History Bookmarks Tools Help T Cc n foe https iva yvaultletsort com start specialdelivery applet html SSL Home Contact Us Search Blog English Espa ol Qvauerersorr NEWS PRODUCTS ABOUT US SUPPORT GET STARTED Specialbelivery Edit Help QO dAtSdi llis0sfa diid5sls dcd e9078lessft e a0dh27d53a5d ceddff a6ss032bbl3s bczdia c229c2924852747 0l6d2a8el1l2074 h36375eSdcl00bEcti al4llala lielsais a984d6as5hbCecdtdldl62ahbO0td tal lid25al sb0d1 4hede 9b 4064841 4591 8lab44y 7 o6re ase 254451 d55b atb
402. our commencer la recherche lt Pr c dent D marrer Annuler Figure 4 Merci maintenant Recuva est pr t chercher vos fichiers Commentaire Pour les fins de cet exercice n activez pas l option Analyse approfondie Cette technique de scan sera abord e la section 3 3 Comment ex cuter une analyse approfondie Premi re tape Cliquez sur pour entamer la restauration de vos fichiers supprim s Au cours du processus de r cup ration de barre de progression s affichent successivement La barre de progression Recherche des fichiers effac s sur les lecteurs liste les fichiers supprim s La barre de progression Analyse du contenu du fichier regroupe et trie les fichiers supprim s par types de fichiers et selon qu ils sont r cup rables ou non Elle affiche galement la dur e estim e du processus de scan et d analyse L interface principale de Piriform Recuva ressemblera alors ceci 88 af Piriform Recuva Laf Recuv com v1 35 504 a MS Windows sF Horne SPS a Genuine Intel CPU T2050 1 60GHz 1 066 RAM Mobile Intel 9456M Express Chipset Family S lectionnez les Fichiers que vous d sirez r cup rer en cochant les cases puis en cliquant sur z ATES ate ee Passer en mode avanc R cup rer Pour de meilleurs r sultats restaurez les Fichiers sur un lecteur diff rent Emplacement Dernier modifi Taille Etat Commentaire CARECYCLER 2010 08 17 19 50 13ko Excellent Aucun clusters r crits CURECYCL
403. ourriel externe tletesteur riseup net Nom d utilisateur terrence lJetesteur Votre adresse de courriel terrence letesteur yaultletsoft com vaultletsoft Type de compte Inscription Pr f rence pour le controle et Wous pr f rez la simplicit la qualit de l image la simplicit Entreposage de la paire de cl Le contenu de vos cl s publique et priv e t entrepos sur notre serveur avec SUCC S Nous esp rons que vous avez appr ci l utilisation de VaultletSuite 2 Go 9 eN LJ ans Ww Lu a gt NEW ACCOUNT WIZARD Figure 16 Nouvau compte VaultletSuite 2 Go Premi re tape Cliquez sur pour finaliser la proc dure de cr ation du compte F licitations vous venez d enregistrer un compte de courrier lectronique VS2Go Il est possible qu une fen tre apparaisse ce moment pour vous pr senter un Message Syst me VS2Go d crivant quelques unes des nouvelles DE Ferrer fonctions du logiciel Cliquez sur propos es pour continuer Il est conseill d installer toutes les mises jour 2 3 Sur l actualisation de VS2Go Lorsque vous lancez VS2Go il est possible que l on vous demande d actualiser le logiciel avec la plus r cente mise jour de VS2Go Les mises jour mineures sont optionnelles mais les mises jour majeures du programme doivent tre install es avant que vous puissiez continuer vous servir du programme Ces mises
404. ous devez tre absolument certain que vous communiquez avec la bonne personne A cet gard les conversations t l phonique ou les rencontres en face a face sont les meilleures solutions possibles si vous tes en mesure de le faire Deuxi me tape Vous et votre correspondant devez v rifier l empreinte des cl s publiques que vous avez chang es Une empreinte est une s rie unique de chiffres et de lettres qui sert identifier chaque cl Vous pouvez utiliser la fen tre de Gestion de clefs d OpenPGP pour visualiser l empreinte des paires de cl s que vous avez cr es et des cl s publiques que vous avez import es Pour visualiser l empreinte d une paire de cl s en particulier suivez les tapes num r es ci dessous Premi re tape S lectionnez gt OpenPGP gt Gestion de clefs puis cliquez droite sur la cl dont vous voulez v rifier l empreinte pour afficher le menu contextuel suivant mr S Gestion de clefs OpenPGP m fx Fichier dition E Affichage Serveur de clefs G n rer Filtre pour identifiant d utilisateur ou de clef contenant Po Afficher toutes les c Identifiant de clef Thierry Fictif lt thierry fictif gqmail com gt 50494700 Thierry Fictif lt thierryfictif riseup net gt amp 071DDC4 Copier les clefs publiques dans le presse papiers Exporter les clefs vers un Fichier Envoyer des clefs publiques par courrier lectronique Envoyer les clefs publiques vers un serveur de clefs
405. ous et votre correspondant devez suivre les tapes num r es ci dessous Ei crir P ire ee Premi re tape Ouvrez Thunderbird puis cliquez sur pour r diger un nouveau message Deuxi me tape S lectionnez l option de menu OpenPGP gt Attacher ma clef publique Commentaire Avec cette m thode la cl ne s affiche pas imm diatement dans le panneau Pi ces jointes il appara tra aussit t que vous enverrez le message Si vous souhaitez envoyer une autre cl publique s lectionnez l option de menu OpenPGP gt Attacher une clef publique et s lectionnez la cl que vous d sirez envoyer iE R daction La cl du succ s BAHR Fichier dition Affichage Options OpenPGP Outils 7 BL Envoyer A Joindre ae OpenPGP SIMIME egg Enregistrer 5 Exp diteur Thierry Fictif lt thierry fictif gmail com am Le Pi ces jointes Fi Ox5384F24D asc brodriguez riseup net Sujet Salut Bender C est Thierry Nous sommes tous tr s heureux que tu te joignes au projet Je t envoie ma cl publique comme ca tu pourras d chiffrer mes messages l avenir At Thierry Figure 26 La fen tre de r daction d un message affichant la cl publique dans le panneau des pi ces jointes ee 7 Envoyer 5 a og Troisi me tape Cliquez sur a pour envoyer votre message avec votre cl publique jointe Il est possible que la fen tre suivante s affiche alors Question OpenPGP
406. ous int ressent plut t que des gens que vous connaissez r ellement Page d accueil e www twitter com 254 Configuration de l ordinateur e Une connexion Internet e Navigateur web Firefox avec des extensions de s curit 47 ou Navigateur web Tor 248 Lecture obligatoire e Livret pratique chapitre 10 Savoir se prot ger sur les sites de r seautage social 255 e Les Conditions d utilisation 4 et la politique de confidentialit 257 de Twitter Temps n cessaire pour commencer a utiliser cet outil 40 minutes Ce que vous obtenez en retour e L aptitude a r duire la quantit d informations personnelles rendues publiques lors de votre utilisation de Twitter e L aptitude a contr ler qui peut voir vous mises jour photos et autres donn es partag es sur Twitter e L aptitude a r duire la quantit d informations personnelles accessibles des tierces parties 1 1 Ce qu il faut savoir sur cet outil avant de commencer Twitter d clare dans ses conditions d utilisation Cette licence signifie que vous nous autorisez mettre vos tweets la disposition du reste du monde et que vous permettez aux autres d en faire de m me Mais ce qui vous appartient vous appartient vous restez propri taire de vos Contenus Toutefois Twitter se r serve le droit de transmettre vos informations aux gouvernements qui en font la demande Bien que Twitter soit un site web beaucoup de gens interagissent avec et g rent Twitter dep
407. ous n avez ensuite qu suivre les consignes d crites la section 3 2 Comment ex cuter un scan sans utiliser l assistant de Recuva Deuxi me tape Cliquez sur pour afficher la fen tre suivante Assistant de Recuva Type de fichiers Quel type de Fichiers essayez vous de r cup rer qu Images Images de Formats courants par exemple celles des appareils num riques O Musique Fichiers audio de Formats courants par exemple ceux des lecteurs MPS O Documents Fichiers bureautiques courants par exemple ceux de Word et d Excel vid o Vid os de formats courants par exemple les enregistrements de cam scopes Compress s Afficher uniquement les Fichiers compress s Emails Emails venant d Outlook Express de Windows Mail ou de Thunderbird Autre Afficher tous les Fichiers Figure 2 La fen tre Type de fichiers de l assistant de Recuva La fen tre Type de fichiers affiche une liste des diff rents types de fichiers et d crit quels fichiers peuvent tre r cup r s lorsque l une ou l autre des options est s lectionn e Troisi me tape Cochez l option autre tel qu illustr la Figure 2 puis cliquez sur pour afficher la fen tre suivante Assistant de Recuva Emplacement du fichier Ou taient les Fichiers Je ne suis pas s r Chercher partout dans l ordinateur Sur ma carte amovible ou mon iPod Chercher les Fichiers effac s sur tous les lecteurs amovibles except les CD e
408. ox org fr firefox_noscript 198 http www virustotal com 199 http onlinelinkscan com 200 http www phishtank com index php 201 http safeweb norton com 202 http www urlvoid com 203 https securityinabox org sbox programs Firefox fr exe 204 https securityinabox org sbox programs noscript xpi 205 https securityinabox org sbox programs adblock plus xpi 206 https securityinabox org sbox programs better privacy xpi 207 https securityinabox org sbox programs beef taco xpi 208 https securityinabox org sbox programs googlesharing xpi 209 https securityinabox org sbox programs https everywhere xpi 210 https securityinabox org fr firefox_portable 211 https securityinabox org fr ccleaner_principale 212 https addons mozilla org fr firefox 213 https www mozilla com fr plugincheck 214 https www torproject org easy download html fr 215 https www torproject org 216 https securityinabox org fr node 337 217 http hotspotshield com 218 http www dit inc us freegate 219 http www ultrareach com 220 http www your freedom net 221 http psiphon ca 222 http sesawe net 223 https securityinabox org sbox programs tor browser fr exe 224 https securityinabox org fr node 701 255 225 https securityinabox org fr node 784 226 https check torproject org 227 https securityinabox org fr tor_problemes 228 http www daily
409. ozilla Firefox Important Des sites malveillants ou m me un serveur Tor pourraient quand m me r v ler des renseignements sur votre emplacement et vos activit s en ligne et ce m me lorsque vous utilisez Tor Heureusement la configuration par d faut de Torbutton est relativement s curitaire cependant nous vous recommandons de modifier certains param tres pour optimiser votre s curit et la protection de votre vie priv e Note Les utilisateurs avanc s qui ont une compr hension approfondie des enjeux de s curit associ s aux navigateurs voudront peut tre raffiner encore davantage leurs param tres La fen tre des Pr f rences Torbutton comporte trois onglets qui vous permettent de r gler diverses options e L onglet Param tres du proxy e L onglet Param tres de s curit e L onglet Param tres d affichage Il est facile d acc der la fen tre des Pr f rences Torbutton que Torbutton soit activ ou non Pour afficher la fen tre des Pr f rences Torbutton suivez les tapes num r es ci dessous Premi re tape Cliquez droite sur le Torbutton pour afficher son menu comme suit Activer D sactiver Tor Ctrl 2 Pr f rences propos de Torbutton A Figure 4 Le menu de Torbutton Deuxi me tape S lectionnez l item Pr f rences pour afficher la fen tre suivante 220 Preferences Torbutton Param tres du proxy Param tres de s curit Param tres d affichage
410. pe Ouvrez la page de configuration de l utilisateur RiseUp Account Settings https user riseup net 132 125 home mail lists hosting help status donate fran ais M user riseup net Mom d utilisateur Bienvenue au panneau de configuration de l utilisateur Mot de passe H OoOo e riseup net D ici VOUS pourrez gerer les param tres de votre compte tel Se connecter que votre mot de passe votre nom de domaine votre quota et wos alias Jai oubli mon mot de passe Cette interface est actuellement en construction et offrira bient t d autres fonctions utiles powered eS ieee Nest where Riseup birds call home it is where you can edit all of your your settings Request new account Creer un billet de d pannage Figure 1 La page user riseup net Deuxi me tape Saisissez vos d tails de connexion dans les zones de texte Nom d utilisateur et Mot de passe Troisi me tape Cliquez sur pour afficher la fen tre suivante home mail lists hosting help status donate thierryfictif Panneau de configuration de l utilisateur 0s fran ais w P Wes Page d accueil de s param tres Bienvenue au panneau de configuration de votre compte d utilisateur Bient t ce sera pour vous un endroit important o vous pourrez r gler vos pr f rences A paure obtenir de l aide et demander de nouveaux services Actuellement le panneau de configuration permet uniquement le r glage des pr f rences du compte de
411. permettre de dissimuler le fait que vous utilisez Tor sur votre ordinateur Z Extract 7 Deuxi me tape Cliquez soit sur pour accepter le r pertoire par d faut soit sur pour afficher la fen tre Rechercher un dossier Rechercher un dossier Specify a location for extracted Files Acro Software O Adobe Alil Software Apple Software Update B Bonjour CO Boris FX Inc Qi CCleaner 9 comMODO w Cr er un nouveau dossier Annuler Figure 2 La fen tre Rechercher un dossier Troisi me tape Naviguez jusqu au dossier d sir pour installer le paquetage du navigateur Tor puis cliquez sur pour confirmer votre choix tel qu illustr ci dessous 217 Zip self extracting archive Extract to C Program Files Extract Cancel Figure 3 Un exemple de chemin d installation pour le paquetage du navigateur Tor Quatri me tape Cliquez sur pour lancer l extraction des fichiers et dossiers du paquetage du navigateur Tor et afficher la fen tre de progression suivante FA 26 Extracting Elapsed 00 00 08 Total size Be ME Remaining 00 00 22 Speed 1945 KBs Files 0 Processed 15 ME Compressior Compressed Pause Cancel Figure 4 La fen tre de progression de l extraction Dans le pr sent exemple l issue du processus d extraction le paquetage du navigateur Tor appara t dans le chemin de r pertoire C Program Files Tor Browser tel qu illustr ci dessou
412. pitulatives Elena et Nikolai savent quel point il est important de cr er des copies de sauvegarde de leurs documents ils ont d j perdu des fichiers importants suite au bris d un ordinateur caus par un virus Cobian Backup est une solution ad quate au probl me de rationalisation du processus de cr ation de copies de sauvegarde bien que l on doive prendre un peu de temps pour l installer et s y habituer Elena apr s avoir appris s en servir est heureuse d utiliser la fonction de base de cr ation de copies de sauvegarde Elle sait qu elle peut conserver ses copies dans un emplacement s r loin de son ordinateur et de son bureau De plus elle trouve que la fonction de compression des fichiers de sauvegarde est tr s utile puisqu elle permet d conomiser de l espace sur son ordinateur Nikolai est particuli rement content de pouvoir utiliser un seul programme pour la fois chiffrer un document d archive et en cr er une copie de sauvegarde Il est aussi int ress approfondir l option Sauvegarder sur un serveur distant par ftp dans un avenir rapproch afin de pouvoir stocker des copies de fichiers importants sur des serveurs qui se trouvent ailleurs dans le monde Toutefois Elena et Nikolai ont tous deux quelques questions au sujet de Cobian Backup Q Si je conserve les archives de mes fichiers sur un DVD est ce que je peux d compresser et d chiffrer mes fichiers sur un autre ordinateur que le mien Est ce
413. plications et sites web Comme il est mentionn dans la section 2 4 de ce pr sent chapitre de nombreuses applications sur Facebook n cessitent non seulement l acc s aux informations de l utilisateur mais aussi celles de ses amis Il est donc possible que des tierces parties soient en mesure de collecter des informations vous concernant alors que vous m me n utilisez 241 pas d applications mais parce que des amis le font Toutefois ce n est pas une fatalit Pour emp cher des amis de partager vos informations priv es par le biais des applications qu ils utilisent tape 11 Cliquez sur Publicit s applications et sites web et cliquez sur les param tres Comment les autres transmettent vos informations aux applications qu ils utilisent Applications que vous Vous utilisez 5 applications jeux et sites web derni rement Modifier les param tres utilisez 7 BranchOut lly a moins de 24 heures wir Dr Sketchy s Anti Art School 25 octobre d D sactiver la possibilit d utiliser des applications des modules et des sites web sur et en dehors de Facebook Lorsque vous d sactivez cette option nous n enregistrons plus d informations concernant votre utilisation d applications ou de sites web en dehors de Facebook Anciennes versions Ce param tre contr le la confidentialit de ce que vous d applications mobiles publiez avec d anciennes applications mobiles de Facebook Facebook qui n ont pas de s lecteur d audience c est le cas
414. pour Facebook pour BlackBerry par exemple Comment les autres Vos amis ont acc s vos informations et peuvent les utiliser F transmettent vos lorsqu ils utilisent des applications Utilisez ce param tre Modifier les param tres informations aux pour contr ler quelles cat gories vos amis peuvent utiliser applications qu ils utilisent Personnalisation instantan e Vous permet de voir des informations li es vos amis d s Modifier les param tres que vous arrivez sur certains sites web partenaires Recherche publique Afficher un aper u de votre journal Facebook dans les a Modifier les param tres r sultats des moteurs de recherche Publicit s G rer les param tres pour les publicit s sociales et de tiers Modifier les param tres Graphique 7 Otions Applications jeux et sites web Il est recommand de d cocher toutes les cases afin d assurer la protection compl te de vos donn es et qu elles ne puissent tre ni trouv es ni utilis es par des applications tierces que vos amis utilisent Ensuite cliquez sur Enregistrer les modifications Comment les autres transmettent vos informations aux applications qu ils utilisent Vos amis ont acc s vos informations et peuvent y avoir acc s lorsqu ils utilisent une application Cela leur permet d avoir une meilleure exp rience sociale Utilisez le param tre ci dessous pour contr ler les cat gories d information que vos amis peuvent utiliser lorsqu ils utilisent
415. pr sent guide nous ferons la d monstration d un enregistrement avec l option Pratique pour l utilisateur sur la route avec des r glages qui seront appropri s pour la plupart des utilisateurs Pour ceux qui pr f rent choisir un autre mode d enregistrement de compte veuillez tout de m me tudier attentivement la prochaine section pour avoir une meilleure id e des tapes importantes Premi re tape S lectionnez le mode de cr ation de compte qui convient le mieux vos besoins Deuxi me tape Cliquez sur 2 2 Proc dure d enregistrement pas pas Cette section fait la d monstration d un enregistrement d un compte VS2Go avec l option Pratique pour l utilisateur sur la route Pour commencer il vous faut g n rer votre paire de cl s Ce sera la principale mesure de s curit de votre compte Premi re tape Rattrapez le carr color avec votre souris 2 hits 2 misses O D C Lu Ta H Lu 3 aq a gt u z O O lt gt Lud A Terminer Annuler Figure 4 La fen tre du g n rateur de paires de cl Deuxi me tape Choisissez un emplacement o stocker votre cl priv e Commentaire N oubliez pas que votre cl priv e est le seul moyen dont vous disposez pour d chiffrer les messages et les fichiers dans votre compte Si vous choisissez de la sauvegarder localement l option Contr le voir ci dessus sur votre ordinateur ou sur une cl USB assurez vo
416. pratiques pour traiter les menaces pos es par des virus et des logiciels malveillants 4 3 Comment balayer votre ordinateur pour d tecter des programmes malveillants et des virus Dans cette section nous examinerons les diff rentes options de scan disponibles ainsi que leur mode d emploi Nous verrons galement comment lancer un scan du syst me un scan de dossiers et un scan au d marrage Le panneau LANCER UN SCAN gt SCANNER MAINTENANT pr sente les quatre options de scan offertes par avast pour les afficher suivez les tapes d crites ci dessous Le OF LANCER UN SCAN Premi re tape Cliquez sur pour afficher la fen tre suivante 0 avast CENTRE D AIDE PARAM TRES A METTRE NIVEAU SCANNER MAINTENANT RESUME a Utilisez les contr les ci dessous pour lancer un des scans pr d finis ou cr er un scan personnalis EN selon vos pr f rences Plusieurs scans peuvent tre lanc s en m me temps iJ ain LANCER UN SCAN b Scan rapide gt D marrer Scan rapide de la m moire vive et des disques durs eal Plus de d tails Scan al d marrage Rapports de scans Scan minutieux D marrer F PROTECTION fae Scan meticuleux du syst me pr cis mais plus lent ye F PROTEC TION z Plus de d tails RESIDENTE ote RTO ONCE Scan des m dias amovibles D marrer ee CA Scan des m dias amovibles CDs DDe et similaires actuellement pr sents dans l ordinateur Plus de
417. pte Vous ne parvenez pas lire le texte ci dessus Essayer avec d autres caract res ou un captcha audio Texte de l encadr Qu est ce que c est OK Annuler Graphique 4 Contr le de s curit final tape 4 Cliquez sur ox Un message apparaitra indiquant que votre compte sera supprim dans 14 jours Durant cette p riode vous pourrez toujours encore r activer votre compte ce qui annulera votre d cision de le supprimer Vous pouvez galement supprimer votre compte via e mail en envoyant un courriel privacy facebook com leur demandant de supprimer votre compte Note Facebook ne pr cise pas si vos informations sont d finitivement supprim es de leur base de donn es Et les autorit s peuvent toujours demander ces informations Facebook En outre la suppression ne concerne que l information directement li e votre compte Des informations li es certaines de vos activit s sur Facebook comme publier sur la page d un groupe ou envoyer un message ne seront pas supprim es Guide de s curisation de Twitter Twitter est un r seau social dans lequel les gens partagent des informations via des mises jour de statut limit es 140 caract res Ces mises a jour r pondaient initialement la question Que faites vous maintenant Il est depuis devenu un moyen de diffusion de diff rents types d information La diff rence avec Facebook est que sur Twitter vous suivez d autres utilisateurs qui v
418. qu un site de t l banque a domicile ou un journal lectronique Tous les autres sites sont consid r s comme potentiellement dangereux et leurs fonctions sont limit es jusqu ce que vous d cidiez que le contenu du site ne comporte aucun risque et que vous l ajoutiez la liste blanche NoScript commencera bloquer automatiquement les banni res publicitaires les publicit s intempestives pop up JavaScript et les codes Java associ s ainsi que plusieurs autres l ments Web potentiellement dommageables NoScript ne fait pas lui m me la diff rence entre des contenus dommageables et des contenus n cessaires l affichage normal des sites Internet Il vous revient de d finir des exceptions pour les sites dont vous jugez les contenus s rs 4 1 Comment utiliser NoScript Avant de commencer utiliser NoScript assurez vous d avoir install le programme correctement en s lectionnant 210 Outils gt Modules compl mentaires pour afficher la fen tre des Modules compl mentaires et confirmer l installation Astuce Bien que l utilisation de NoScript puisse para tre laborieuse au d but parce que par exemple les sites Web que vous avez l habitude de visiter ne s affichent pas correctement vous tirerez imm diatement avantage de la fonction de blocage automatique des l ments suspects Cela bloquera toutes les publicit s et fen tres intempestives ainsi que les l ments de code malveillants int gr s ou pirat
419. que quelques minutes Voulez vous ex cuter la mise jour imm diatement al Cette operation reprendra dans 15 secondes Figure 19 La fen tre d alerte de mise a jour majeure partielle suppl mentaire Les mises jour seront automatiquement t l charg es et install es sur votre ordinateur ou votre unit de stockage amovible Comment utiliser VS2Go Maintenant que vous avez enregistr un compte vous pouvez commencer utiliser l un des syst mes de courrier lectronique les plus s rs disponibles sur Internet actuellement Apr s l enregistrement ou apr s vous tre d ment connect vous serez dirig vers l interface de gestion du courriel Premi re tape Cliquez sur ou s lectionnez D marrer gt Programmes gt VaultletSuite2Go gt VaultletSuite2Go pour activer la console principale de VaultletSuite 2 Go et la fen tre de connexion Bienvene a VaultletSuite 2 Go vaultletsoft com Langue Francais Beta D Compte terrence letesteur Mot de passe aos A O OU N LLI 3 re m ll z gt Figure 20 La fen tre Bienvenue a VaultletSuite 2 Go vaultletsoft com Commentaire Si vous avez chang d ordinateur depuis la derni re fois que vous avez acc d a votre compte VS2Go vous interrogera sur l emplacement de vos archives et de vos donn es VauletSoft Les premi res fois que vous vous connecterez une fen tre s activera pour vous informer des nouvelles fonc
420. quez dessus Apr s avoir compl t l installation de Pidgin et OTR vous pouvez supprimer les fichiers d installation Pidgin OTR _ Off the Record _ Site Internet e Pidgin www pidgin im mss e OTR www cypherpunks ca otr 137 Configuration requise e Une connexion Internet e Compatible avec toutes les versions de Windows Versions utilis es pour r diger ce guide e Pidgin 2 10 3 e OTR 3 2 0 Licence e FLOSS Free libre Open Source Software Lecture requise Livret pratique Security in a box chapitre 7 Pr server la confidentialit de vos communications sur Internet 1126 Niveau 1 D butant 2 Moyen 3 Interm diaire 4 Exp riment 5 Avance Temps d apprentissage 30 minutes Ce que vous apportera l utilisation de cet outil e La capacit d organiser et de g rer certains des services de messagerie instantan e les plus connus l aide d un seul programme e La possibilit de mener des s ances de clavardage chat priv es et s curis es Autres programmes compatibles avec GNU Linux Mac OS ou Microsoft Windows Pidgin et OTR offrent des versions compatibles avec Microsoft Windows et GNU Linux Miranda IM 34 est un autre programme de messagerie instantan e multi protocoles con u Microsoft Windows et compatible avec OTR Pour Mac OS nous recommandons Adium 133 un programme de messagerie instantan e multi protocoles qui supporte le plugin OTR 1 1 A propos de cet outil Pidgin est
421. quirrelMail version 1 4 15 By the SquirrelMail Project Team riseup net Login Are you using a public computer Enter your password with the virtual keyboard Figure 5 La page de connexion de RiseUp Troisi me tape Cliquez sur virtual keyboard pour afficher le Clavier virtuel tel qu illustr ci dessous https mail riseup net Virtual Keyboard Mozilla Fir E fx Enter your password The key willbe pressedin 2 seconds n E d u mail riseup met js Figure 6 Le Clavier virtuel Quatri me tape l aide de votre souris cliquez sur sur les touches qui forment votre mot de passe ou positionnez votre curseur au dessus de chaque caract re pendant deux secondes Cinqui me tape Cliquez sur _Login pour acc der votre compte RiseUp Comment modifier les param tres de votre compte Sommaire des sections de cette page 4 0 Comment modifier les param tres de votre compte 4 1 La page Mes param tres 4 2 La page des param tres du Courriel 4 3 La page Invitations 4 0 Comment modifier les param tres de votre compte RiseUp vous permet de modifier certains param tres de votre compte Vous pouvez pr ciser la taille de votre bo te aux lettres changer votre nom d utilisateur votre adresse et votre mot de passe ajouter des alias etc Vous pouvez galement g n rer des codes d invitation pour aider vos amis et coll gues enregistrer leur propre compte RiseUp Premi re ta
422. r ciations Pr f rences de filtre O Figure 1 La fen tre du module compl mentaire Adblock Plus Deuxi me tape Cliquez sur Preferences de fitre Dour afficher la fen tre des pr f rences Adblock Plus illustr e ci dessous Pr f rences Adblock Plus Abonnements des filtres Filtres personnalis s EasyList 1 Derni re mise jour 2012 03 10 19 37 R ussie Autoriser certaines publicit non intrusives Sauvegarde et restauration Afficher la liste Figure 2 La fen tre Pr f rences Adblock Plus Troisi me tape Cliquez sur S abonner la liste de filtres ci dessous S abonner la liste de filtres Activ 4oprendre davantage Ferrer pour afficher la liste d filante des listes Adblock Plus illustr e S abonner la liste de filtres Active Liste FR Eas List wt ABPindo EasyList Bahasa Indonesia Bulgarian list EasyList Otoarapcen ChinaList EasyList Rx Dutch4dblocklist EasyList Nederlands EasyList Germany EasyList Deutsch EasyList Italy EasyList italiano Fanboy s List English Liste FR EasyList fran ais ROList EasvList roamanesc RuddList EasyList oycckHA YE paiHcbea Figure 3 La liste d filante des listes Adblock Plus Quatri me tape S lectionnez un abonnement par exemple la Liste FR EasyList fran ais tel qu illustr ala gt i Figure 3 ci dessus puis cliquez sur pour vo
423. r exposant ainsi le contenu de vos tweets Pour plus d informations sur la fa on de r duire les risques lors de l utilisation de smartphones consultez le chapitre 11 1262 Flickr Fonctions partage de photos vid os partage de contenu Internet Flickr appartient a Yahoo et facilite galement la connexion partir d autres comptes y compris Google et Facebook Le contenu publi sur Flickr vous appartient Vous pouvez y attribuer diff rentes licences Creative Commons ou droits d auteur En publiant vous donnez a Yahoo le droit de distribuer vos photos ou vid os En raison de l attribution diverse de licences Flickr constitue une grande source d images utiliser pour des campagnes tout comme un outil pour partager des images avec des coll gues des amis ou des membres de vos r seaux Pour plus d informations sur la protection des donn es personnelles 3 consultez ces infographiques sur le site Me and My Shadow 24 Conseils sur Flickr e V rifiez que Flickr n affiche pas d informations cach es enregistr es par votre appareil photo num rique m tadonn es ce qui peut inclure la date l heure la localisation GPS le type d appareil photo etc e Ne jamais partager la photo d une personne sur Flickr sans son consentement et soyez s r que le sujet s de chaque photo est d accord avec le type de licence que vous avez choisi d attribuer leur image Le d partement de la S curit int rieure des tats Unis surveille
424. r certains sites ou carnets Tor prot ge votre anonymat en routant vos communications travers un r seau d centralis de serveurs relais g r par des b n voles un peu partout dans le monde Cela emp che d ventuels agents espions ou malveillants de surveiller votre connexion Internet pour savoir quels sites vous avez visit s et ou pour d terminer votre position g ographique o VOUS VOUS trouvez sur quel ordinateur vous travaillez etc Quant aux administrateurs b n voles du r seau Tor certains d entre eux sont en mesure de savoir que vous utilisez le logiciel et certains autres peuvent savoir que quelqu un est en train d acc der aux sites que vous visitez mais personne ne peut d tenir ces deux renseignements en m me temps Tor peut camoufler vos tentatives de connexion un site en particulier mais n a pas t con u pour cacher le contenu de vos communications En cons quence Tor peut ajouter une couche suppl mentaire de protection lorsque vous l utilisez en combinaison avec d autres services s curis s comme Riseup ou Gmail mais vous ne devriez pas utiliser ce programme pour acc der des fournisseurs de service de courrier lectronique non s curis comme Hotmail ou Yahoo ou tout autre site qui envoie ou re oit des renseignements sensibles par une connexion http non s curis e D finitions e Port Dans ce guide le terme port d signe un point d entr e a travers lequel un logiciel peut commun
425. r d faut Troisi me tape Cliquez sur Installer Google Chrome en le d finissant comme navigateur par d faut comme pr sent ci dessus pour l emp cher de s installer automatiquement sur votre ordinateur Notez que cette fen tre peut ne pas appara tre au cours de votre installation Quatri me tape Cliquez sur pour activer la fen tre Installation en cours affichant la barre d tat de progression de l installation Cinqui me tape Cliquez sur pour finaliser l installation de CCleaner et activer le message pop up suivant Figure 3 Le message pop up proposant le scanner intelligent de cookies Sixi me tape Cliquez sur NON pour viter de stocker des cookies en permanence sur votre ordinateur et activer l interface utilisateur de Piriform CCleaner Piriform CCleaner CCleaner com 4 03 4151 MS Windows P Home SP3 Intel Atom CPU W270 1 60GHz2 1 066 RAM Mobile Intel 945 Express Chipset Family Windows Applications a Internet Explorer Fichiers temporaires Historique Cookies Adresses tap es r cemment Effacer les Fichiers index dat Emplacement des t l chargen Historique de la saisie automa E Mots de passe enregistr s je Explorateur Windows Documents r cents Outils Ex cuter dans le menu Deme Saisie automatique de la rechi Autres listes de fichiers r cen Side en ligne Rechercher une mise jour i Figure 4 L interface utilisateur de Piriform CCleaner 2 1 Avant de commencer a conf
426. r d faut Enregistrer les mots de passe est activ e la premi re fois que vous installez et lancez Firefox et doit tre d sactiv e pour assurer la confidentialit et la s curit de vos mots de passe Premi re tape Cliquez pour d sactiver l option Enregistrer les mots de passe puis cliquez sur pour compl ter les r glages du panneau S curit dans la fen tre Options 2 5 Comment r gler les options du panneau Avanc L onglet Avanc comme son nom l indique s adresse surtout aux utilisateurs avanc s ou exp riment s de Firefox Toutefois les utilisateurs de tous les niveaux tireront avantage des options suivantes affich es dans l onglet G n ral e L option Pr venir lorsque des sites Web tentent de rediriger ou de recharger la page permet Firefox d emp cher des sites Web de rediriger automatiquement vers une autre page ou de se recharger automatiquement votre insu ou sans votre consentement e L option ndiquer aux sites Web de ne pas me pister permet Firefox d indiquer aux sites que vous visiter de ne pas pister vos habitudes de navigation M me si les sites Web individuels ne sont pas techniquement ou l galement forc s de respecter ces requ tes l activation de cette option r duit votre exposition aux publicit s potentiellement dangereuses en ligne N B Dans les versions les plus r centes de Firefox l option Indiquer aux sites Web de ne pas me pister a t d plac e dans le panneau Vie priv e so
427. r keyboard interaction with a partially hidden element Click on the image below to cycle between the obstructed and the clear version http 3 ohk6dgmedin vo SEVALJ cb 130616201 2850 Keep this element locked recommended ClearClick protection on pages untrusted trusted Figure 5 Un exemple de tentative d attaque de d tournement Suivez les consignes affich es dans la fen tre pour neutraliser la tentative de d tournement puis cliquez sur Lx D autres modules compl mentaires utiles de Firefox Sommaire des sections de cette page 5 0 propos des modules compl mentaires 5 1 Comment utiliser Adblock Plus 5 2 Comment utiliser Better Privacy 5 3 Comment utiliser Beef Taco Targeted Advertising Cookies Opt Out 5 4 Comment utiliser GoogleSharing 5 5 Comment utiliserUse HTTPS Everywhere 5 0 A propos des modules compl mentaires Les Modules compl mentaires de Mozilla Firefox pr sent s dans cette section servent a prot ger la confidentialite l anonymat et la s curit de vos sessions de navigation sur Internet Pour les t l charger veuillez consulter la section Pour t l charger Firefox 124 5 1 Comment utiliser Adblock Plus ABP Adblock Plus est un module de filtrage de contenu con u pour limiter ou restreindre la capacit des publicit s s afficher Lorsque le module Adblock Plus est correctement installe Premi re tape S lectionnez Outils gt Modules compl mentaires pour afficher la pa
428. r le glisseur pour choisir le niveau de protection optimal contre les intrusions Mode Paranoia Ce mode offre le niveau de s curit le plus lev il comprend une surveillance automatique de tous les fichiers ex cutables part ceux que vous avez d finis comme s rs y compris ceux inclus dans la liste des diteurs de logiciels certifi s Ce mode comporte la plus haute fr quence d alertes de s curit et l activit du syst me est filtr e travers les param tres de votre configuration Mode s curis Ce mode apprend automatiquement les comportements des diff rentes applications ex cutables tout en surveillant les activit s critiques du syst me Toutes les applications non certifi es g n rent une Alerte de s curit chaque fois qu elles sont mises en ex cution Ce mode est le plus recommand pour la majorit des utilisateurs e L option Bloquer toutes les requ tes inconnues si l application est ferm e bloque automatiquement toutes les requ tes mises par des applications et des programmes inconnus ou que vous n avez pas sp cifi dans votre Strat gie de s curit e L option D sactiver Defense de fa on permanent n cessite un red marrage vous permet de d sactiver manuellement le syst me de pr vention des intrusions Defense Cette option n est g n ralement pas recommand e 4 2 2 Les param tres Defense Onglet R glages du contr le des ex cutables L onglet R glages du contr le des
429. r les syst mes d exploitation GNU Linux Mac OS et Microsoft Windows Tor est l outil en son genre le plus recommand et le mieux test Nous vous pr sentons n anmoins d autres solutions Hotspot Shield 217 est une solution commerciale gratuite de R seau priv virtuel VPN pour Microsoft Windows Dynaweb FreeGate 21s est un outil de proxy gratuit pour Microsoft Windows UltraReach UltraSurf 219 est un outil de proxy gratuit pour Microsoft Windows Your Freedom 22 est un outil de proxy commercial qui offre galement un service gratuit quoique plus lent Il est disponible en versions Linux Mac OS et Microsoft Windows e Psiphon 221 est un proxy web et fonctionne donc avec tous les syst mes d exploitation Nous sugg rons fortement de lire la documentation concue par Sesawe 222 une alliance mondiale vou e la promotion de l acc s a l information sans censure sur Internet 1 1 A propos de cet outil Tor est un logiciel con u pour accro tre le degr de s curit et d anonymat de vos activit s et habitudes de navigation sur Internet Il agit en camouflant votre identit et en brouillant la trace de vos activit s sur Internet afin que les technologies de surveillance soient incapables de vous retracer Que l anonymat soit important ou pas pour vous Tor peut s av rer un moyen utile et s curitaire de promouvoir les libert s en ligne et contourner les mesures de censure sur Internet lorsque vous naviguez ou publiez su
430. r pour activer le bouton R cup rer ou double cliquez ce fichier pour cocher et surligner ce fichier simultan ment 93 Troisi me tape Cliquez sur pour afficher la fen tre Rechercher un dossier Quatri me tape S lectionnez une destination puis cliquez sur afin de cr er un dossier pour vos fichiers r cup r s tel qu illustr la Figure 1 ci dessous Rechercher un dossier S lectionnez l emplacement pour la r cup ration Bureau H B Mes documents E of Poste de travail H Set Disque local 0 4 i Lecteur DVD RAM Ci 23 Lecteur CO Es El Disque amovible F O Backup Fichiers et documents CUP F S Documents partag s Ti ieee ek EN A Cr er un nouveau dossier Annuler tai Figure 1 La fen tre Rechercher un dossier affichant le nouveau dossier cr sur un disque du dur externe Commentaire Dans cet exemple le nouveau dossier s est vu donner un nom explicite Cependant toujours dans l optique de pr server votre confidentialit et votre s curit num rique nous vous encourageons donner un nom plus discret au dossier que vous cr erez pour y sauvegarder vos donn es priv es et sensibles Cinqui me tape Cliquez sur pour lancer le processus de r cup ration de vos fichiers supprim s vous verrez appara tre une fen tre affichant une barre de progression tel qu illustr ci dessous R cup ration des fichiers Progression actuelle 21 223 Fichiers r cup r
431. r supprime les donn es sur le disque en les crasant avec d autres donn es al atoires Plus le nombre de r critures est lev pour craser les fichiers plus il sera difficile de les r cup rer Commentaire Nous recommandons d craser les donn es au moins trois fois Conseil Notez que chaque passe de r criture prend un certain temps et que plus le nombre de passes est lev plus long sera le processus de suppression du fichier Evidemment cet effet sera davantage ressenti lors de la suppression de fichiers volumineux ou lors de la suppression r criture de l espace libre Le nombre de passes peut tre choisi en acc dant au menu Preferences Erasing Premi re tape S lectionnez Edit gt Preferences gt Erasing comme suit M Eraser On Demand File i Task View Help 5 K Select All Chrl 4 1 Preferences General Ctrl F Refresh FS Erasing Ctri E Figure 1 La fen tre Eraser On demand affichant les options du menu Edit La fen tre Preferences Erasing s affiche comme suit 97 Preferences Erasing Files Unused Disk Space Erase with H Description Passes 1 Gutmann 35 a US Dod 5420 42 M 89 306 E C and E 3 US Dod 5420 42 M 8 306 E Pseudorandom Data 5 E Only first and last 2KB Schneier s 7 pass Selected Pseudorandom Data 1 pass Overvurite M Cluster Tip 4rea MW Altemate Data Streams Figure 2 La fen tre Preferences Er
432. r un nouveau volume standard r p tez les tapes d taill es la section 2 2 Comment cr er un volume standard 13 Sixi me tape Cochez l option Mode direct puis cliquez sur pour afficher la fen tre S lectionner un volume TrueCrypt Commentaire Assurez vous que le volume standard est d mont lorsque vous le s lectionnez Septi me tape Cliquez sur __ Fichier pour afficher la fen tre suivante S lectionner un volume TrueCrypt Regarder dans LA Mes documents d E Recent E Bureau Mes documents s Foste de travail Favoris EEEN Norm du fichier Mon Volume Eg Fichiers de type Tous les fichiers Annuler Figure 3 La fen tre S lectionner un volume TrueCrypt Huiti me tape Trouvez le fichier du volume l aide de la fen tre S lectionner un volume TrueCrypt tel qu illustr a figure 3 Neuvieme tape Cliquez sur pour revenir l Assistant de cr ation de volume Dixi me tape Cliquez sur pour afficher la fen tre Mot de passe du volume Onzi me tape Saisissez le mot de passe que vous avez utiliser lors de la cr ation du volume standard dans la zone de texte Mot de passe pour afficher la fen tre suivante Volume cach Le plan de configuration du volume t scann et la taille maximale possible du volume cach t d termin e Dans les tapes qui suivent vous patam trerez les options la taille et le mot de passe du volume cach
433. ra affich par d faut Deuxi me tape Cliquez sur F9 pour afficher la fen tre suivante 189 Modules compl mentaires A Catalogue Extensions Themes Plugins Installer Obtenir des extensions Figure 3 La fen tre Modules compl mentaires affichant le panneau Extensions Linstaller Troisi me tape Cliquez sur pour afficher la fen tre suivante Choisissez une extension installer Regarder dans O f Pem mes documents it 2 Y Foste de travail Mes documents Favoris r seau r cents O thunderbird Fr enigmail 1 1 2 tb win xpi E Bureau Mes documents 3 Poste de travail a Nom du fichier enigmail 1 2 tb win Favoris r seau Fichiers de type Extensions xpil w Figure 4 La fen tre Choisissez une extension installer Quatri me tape Naviguez jusqu l emplacement du dossier o vous avez sauvegard Enigmail puis cliquez sur pour afficher la fen tre suivante Installation d un logiciel N installez que des modules compl mentaires dont les auteurs ont votre confiance Certains logiciels malveillants peuvent endommager votre ordinateur ou violer votre vie priv e Vous avez demande installer l l ment suivant enigmail 1 1 3 tb win Auteur non v rit file iC Documents b20and 20Settings Pat 20 Bureaufenigmail 1 1 2 Installer maintenant Annuler Figure 5 La fen tre Installation d un logiciel Impo
434. rale VPS Cet icone indique la date de publication de la plus r cente d finition de virus La date est affich e de la fa on suivante 11 r f re l ann e 2011 01 r f re au mois et 17 r f re au jour Version du programme Cet icone indique la plus r cente mise jour de la version du programme Date d expiration Cet item indique la date et l heure d expiration de votre copie d avast vous devez renouveler ou r enregistrer votre copie avant cette date oiko MAINTENANCE Troisi me tape Cliquez sur pour afficher la fen tre ci dessous 0 avast CENTRE D AIDE PARAM TRES 48 METTRE 4 NIVEAU MISE JOUR RESUME ll est tr s important de maintenir votre logiciel de s curit jour avast est con u pour se mettre jour L Li automatiquement ous pouvez cependant g rer les mises jour manuellement ON LANCER UN SCAN gt Mettre jour le moteur et la base de donn es virale YPS AE Version actuele 110117 1 Date de publication 2011 01 17 13 09 03 Nombre de d finitions 2 409 316 La quantit r elle de logiciels malveillants qu avast peut d tecter est bien sup rieure ce nombre parce qu une d finition peut identifier des dizaines centaines ou parfois m me des miliers de logiciels malveillants Enregistrement Dernier essai de mise iour ilv a 6 minutes Cap 9 MAINTENANCE ere Zone de Quarantaine wi r Mettre jour le programme propos d avastl Version actue
435. rd Cinqui me tape Cliquez sur pour compl ter le processus d installation Astuce Thunderbird se lancera automatiquement si l option Lancer Mozilla Thunderbird est coch e tel qu illustr la figure 3 ci dessus Pour lancer le programme l avenir vous pouvez soit double cliquer sur l icone de bureau de Thunderbird soit s lectionner gt Programmes gt Mozilla Thunderbird gt Mozilla Thunderbird 2 1 Comment d sactiver l option Recherche et indexation globales dans Thunderbird 178 Attention La fonction Recherche et indexation globales de Thunderbird doit tre d sactiv e pour optimiser la performance du programme Selon la quantit et la taille de vos messages cette fonction peut ralentir votre syst me et r crivant continuellement et inutilement les m mes donn es sur votre disque dur Au fur et mesure que votre disque dur se remplit plusieurs op rations de votre syst me tourneront de plus en plus au ralentit Pour d sactiver l option Recherche et indexation globales suivez les tapes num r es ci dessous Premi re tape S lectionnez Outils gt Options dans la console Thunderbird pour afficher la fen tre Options O2 LU os Deuxi me tape Cliquez sur pour afficher le contenu de cet onglet Options ps 4 i vat al E a Affichage R daction S curit Pi ces jointes Ayance G n ral Lecture et affichage R seau et espace disque Mise jour Certificats Ge
436. re l id e qu elle ne verra jamais plus de mots de passe mais c est d finitivement plus facile que de devoir s en rappeler Q Nikolai j ai t surprise de constater quel point il est facile de se servir de KeePass Par contre si jamais par malheur j oubliais mon mot de passe principal y aurai tl une fa on d acc der KeePass pour r cup rer ma banque de mots de passe A Elle est facile celle l Elena Non D sol il n y a rien faire dans cette situation Mais pour prendre les choses du bon c t au moins personne d autre ne sera en mesure d acc der ta banque de mots de passe Pour emp cher que cela ne se produise tu peux toujours employer l une ou l autre des m thodes pour se souvenir d un mot de passe qui sont sugg r es au chapitre 3 Cr er et sauvegarder des mots de passe s rs 554 du livret pratique Q Et si je d sinstalle KeePass qu adviendra t il de mes mots de passe A Le programme sera supprim de ton ordinateur mais ta base de donn es stock e dans le fichier kdb s y trouvera toujours Tu pourras ouvrir ce fichier en tout temps si tu r installes KeePass plus tard Q Je crois que j ai supprim le fichier de la base de donn es par erreur A J esp re que tu avais fait une copie de sauvegarde Aussi assure toi que tu n as pas simplement oubli l emplacement de ton fichier Ex cute une recherche sur ton ordinateur pour trouver un fichier comprenant l extension kdb Si tu l as
437. re 2 Le menu principal de la page d accueil de Google avec le lien Gmail surlign Cela active la fen tre suivante Gmail la messagerie de Google Mozilla Firefox Fichier Edition Affichage Historique Marque pages utils 7 I Gmail la messagerie de Google E gt P google com https accounts google com ServiceLogin service miai C google ca P E Google Nouveau sur Gmail Gmail La messagerie Selon Google Connexion Gmail repose sur l id e que la messagerie peut tre intuitive efficace et Nom d utilisateur utile Peut tre m me amusante Apr s taut Gmail offre Espaces volumineux Grace aux plus de 7696 419258 m gaoctets fet toujours plus d espace de stockage gratuit Moins de spam R F Rest onnexion ester conne Me laissez pas les spams polluer votre bolte de reception Vous ne pouvez pas acc der votre Mot de passe Acces mobile Consultez Gmail depuis le navigateur de votre t l phone portable en s lectionnant l adresse http fgmail com En Savoir plus A propos de Gmail Nouvelles fonctionnalit s Cr er un compte Figure 3 La page d accueil Gmail CR ER UN COMPTE Troisi me tape Cliquez sur pour afficher la fen tre suivante 149 Comptes Google Mozilla Firefox Fichier Edition Affichage Historique Marque pages Outils F SA comptes Google gt google com https accounts goo
438. refoxi Mozilla cache Files re 4dd Opera cache files Number of passes 6 5 Chop it away Figure 7 La fen tre de l Effaceur de s curit de Spybot S amp D Deuxi me tape Cliquez sur Templates pour activer un menu d filant des emplacements o se trouvent des fichiers temporaires tel qu illustr la figure 7 puis s lectionnez un item dans la liste pour remplir la fen tre de l Effaceur de s curit de Spybot S amp D Spybot S amp Ds Secure Shredder Seles File Templates Help a Add filets to the list 2 Clear list Filename Status CABocuments and Settings WetworkService Local Settings CADocuments and Settings NetworkService Local Settings ready CABocuments and Settings NetworkService Local Settings ready CA Documents and Settings NetworkService Local Settings ready CA Documents and Settings NetworkService Local Settings ready CA Documents and Settings NetworkService Local Settings ready CA Documents and Settings NetworkService Local Settings ready CA Documents and Settings LocalService Local Settings Tem ready CDocuments and Settings LocalService Local Settings Tem ready CA Documents and Settings LocalService Local Settings Tem ready CDocuments and Settings LocalServi cal Settings Tem ready C Documents and Settings Localsar cal Settings Tem ready C Documents and SettingsiLocalServicetLocal Settings Tem ready Documents and Set
439. rement cliquez sur DX Burger les l ments s lectionn s pour liminer d finitivement les l ments coch s Cependant soyez conscient que les l ments purg s ne seront plus r cup rables Comment utiliser Spybot en mode avanc e 3 0 propos du mode avanc e 3 1 Comment activer le mode avanc e 3 2 Comment utiliser les outils du mode avanc 3 0 propos du mode avanc Spybot fonctionne en mode par d faut et en mode avanc Le mode avanc vous permet d acc der aux param tres du programme ainsi qu des outils suppl mentaires 3 1 Comment activer le mode avanc Pour activer le mode avanc de Spybot suivez les tapes num r es ci dessous Premi re tape S lectionnez Mode gt Mode avanc dans la barre menu Mode w Mode par d faut Mode aw Figure 1 Les options du sous menu Mode Cette action activera la fen tre suivante Avertissement dd Le mode avanc de Spybot S amp D offre plus d options que le mode par d faut mais parmi celles ci certaines peuvent causer des dommages dans votre syst me si vous n tes pas s r de ce que vous faites Voulez vous vraiment passer en mode avanc Figure 2 La fen tre d invite Avertissement Deuxi me tape Cliquez sur pour confirmer le choix du mode avanc Dans le mode avanc le menu lat ral de Spybot comporte plus d options que sous le mode par d faut Spybot S amp D Hs Vaccination 2 Recherche de mise
440. res programmes communiquent de fa on anonyme via le R seau Tor R Non il est tr s important de se rappeler qu il faut se connecter au R seau Tor uniquement avec le navigateur Firefox muni du module compl mentaire Torbutton Tous les autres programmes communiquent directement avec les autres serveurs sur Internet Pour tre absolument certain de communiquer via le R seau Tor tu peux toujours v rifier manuellement la connexion sur le site https check torproject org Par ailleurs Tor s appuie sur l exercice de la prudence du bon sens et du jugement de la part des utilisateurs lorsque ceux ci visitent des sites inconnus ou peu familiers Q Est ce que Tor prot ge toutes les communications faites partir de mon navigateur Firefox R Tor chiffre toutes les communication entre ton ordinateur et le r seau Tor Cependant il faut tenir compte du fait que Tor ne peut pas chiffrer le trafic entre le r seau Tor et le site Internet avec lequel tu Communiques Pour ce faire tu dois utiliser le protocole HTTPS ou d autres modes de chiffrement similaires d autant plus si tu attaches beaucoup d importance la s curit et au caract re priv de tes renseignements 6 1 Questions r capitulatives e Combien de serveurs Tor sont utilis s pour tablir une connexion via le r seau Tor e Ou peut on trouver davantage d information propos de ces serveurs e Quels param tres doivent tre modifi s dans votre navigateur Internet pour que ce
441. resse lectronique et de vos informations Les propri taires du site vont ils transmettre des informations S ils re oivent une demande gouvernementale exigeant Guide de s curisation de Facebook Facebook est un site populaire de reseautage social dont l accessibilit est quasie universelle Il est donc extr mement important de conna tre et de contr ler ses param tres de confidentialit Page d accueil e www facebook com zs Configuration de l ordinateur e Une connexion Internet e Navigateur web Firefox avec des extensions de s curit 247 ou Navigateur web Tor 243 Lecture obligatoire e Livret pratique chapitre 10 Savoir se prot ger sur les sites de reseautage social 9 e Conditions d utilisation 250 et Politique d utilisation des donn es 251 de Facebook 232 Temps n cessaire pour commencer a utiliser cet outil 40 minutes Ce que vous obtenez en retour e L aptitude r duire la quantit d informations personnelles rendues publiques lorsque vous utilisez Facebook e L aptitude contr ler qui peut acc der votre profil vos mises jour photos et autres donn es sur Facebook et quand ils peuvent y acc der e L aptitude r duire la quantit d informations personnelles rendues disponibles un tiers y compris les partenaires publicitaires et sites web associ s Facebook 1 1 Ce qu il faut savoir sur cet outil avant de commencer Facebook est le site de reseautage social le plu
442. rg home index php 171 http www gnupg org 172 http www claws mail org 173 http sylpheed sraoss jp en 174 http www washington edu alpine 175 https www google com accounts NewAccount service mail 176 http security ngoinabox org en riseup_createaccount 177 https securityinabox org sbox programs Thunderbird fr exe 178 https securityinabox org sbox programs enigmail xpi 179 https securityinabox org sbox programs gnupg w32cli 1 4 9 exe 180 http security ngoinabox org en node 1451 3 3 181 https securityinabox org fr thunderbird_securite 182 https securityinabox org avast_principale 183 https securityinabox org comodo_principale 184 https securityinabox org spybot_principale 185 https securityinabox org fr firefox_autres 186 https securityinabox org fr thunderbird_utiliserenigmail 187 http fr wikipedia org wiki Cryptographie_asym C3 A9trique 188 http www mozilla org fr firefox fx 189 https addons mozilla org en US firefox addon noscript 190 https addons mozilla org en us firefox addon adblock plus 191 https addons mozilla org en US firefox addon betterprivacy 192 https addons mozilla org en US firefox addon beef taco targeted advertising 193 https addons mozilla org en US firefox addon googlesharing 194 https www eff org https everywhere 195 http www google com chrome 196 http www opera com 197 https securityinab
443. rl SHiFE F Total 7 groupes J 5 entrees 1 de 1 s lectionn s Figure 16 La fen tre principale de KeePass Password Safe affichant le menu dition Troisi me Cliquez sur pour sauvegarder tout changement y compris le mot de passe Pour changer un mot de passe existant que vous aviez pr alablement cr vous m me pour un nouveau mot de passe g n r al atoirement par KeePass veuillez lire la section suivante 2 4 Comment g n rer des mots de passe al atoirement De longs mots de passe al atoires sont consid r s comme forts dans le monde de la s curit informatique Leur nature al atoire est fond e sur des principes math matiques et il est pratiquement impossible pour un intrus de les deviner KeePass fournit un g n rateur de mot de passe pour vous assister dans ce processus Comme vous l avez vu ci dessus un mot de passe al atoire est automatiquement g n r lorsque vous cr ez une nouvelle entr e Cette section vous montrera comment en g n rer un par vous m me Commentaire Le g n rateur de mot de passe peut tre activ depuis les fen tres Ajouter une entr e et Modifier Afficher l entr e Sinon s lectionnez Outils gt G n rateur de mots de passe Premi re tape Cliquez sur Es depuis la fen tre Ajouter une entr e ou la fen tre Modifier Afficher l entr e pour afficher 54 la fen tre G n rateur de mots de passe illustr e ci dessous G n rateur de Mot de Passe On G n rer un
444. rs ponctuellement ou intervalle r gulier 2 Si vous choisissez de le faire intervalle r gulier il faut absolument que l ordinateur soit allum au moment pr vu sinon la suppression des fichiers ne sera pas effectu e 3 Une fois qu un fichier est supprim par Eraser il est impossible de le r cup rer l aide d un outil de r cup ration de donn es 4 Pour plus de s curit il est recommand d craser les fichiers entre trois et sept fois 5 Eraser permet galement de supprimer r crire tout l espace libre restant sur votre ordinateur Cela signifie qu il peut supprimer toutes les traces de vos travaux pass s potentiellement r cup rables parce qu ils n ont pas t supprim s d finitivement Offline Installation Instructions Pour installer Eraser Lisez la courte Introduction aux Guides pratiques 1 Cliquez sur l icone Eraser ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant Lisez attentivement les Consignes d installation dans la prochaine section avant de poursuivre l installation Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apres l installation Eraser P 115 Comment r gler les options d Eraser Tel que d crit au chapitre 6 D truire d finitivement des donn es sensibles m14 du livret pratique Erase
445. rsque Tor Fonctionne indispensable Intercepter les l ments javascript dangereux indispensable Redimensionner la fen tre sur un multiple de 50px lors de l utilisation de Tor frecommand D sactiver les suggestions de recherche pendant l utilisation de Tor frecammand Disable livemarks updates during Tor usage recommand Bloguer l acc s Tor au r seau partir d urls file recommand Bloquer l acc s non Tor au r seau partir d urls File f Redirect Torbutton updates through Tor recommand C D sactiver les mises jours durant l utilisation de Tor Fermer toutes les Fen tres et onglets l activation d sactivation facultatif Fermer toutes les Fen tres et onglets Non Tor l activation d sactivation foptionnel Valeurs par d faut Figure 6 L onglet Param tres de s curit L option D sactiver les plugins pendant l utilisation de Tor indispensable est l un des quelques param tres de s curit que vous pourriez devoir activer quoique temporairement Pour afficher des contenus vid o en ligne avec Tor y compris avec les services de DailyMotion 223 The Hub 229 et YouTube 130 vous devez d cocher l option D sactiver les plugins pendant l utilisation de Tor Note Vous ne devriez activer que les plugins des sites de confiance et vous devez retourner l onglet Param tres de s curit et re cocher l option D sactiver les plugins penadnt l utilisation de Tor lorsque vous aurez compl t v
446. rtant Avant de franchir cette tape assurez vous que vos t ches et travaux en ligne aient t sauvegard s Cinqui me tape Cliquez sur pour revenir la figure 5 puis cliquez sur Beemer Thunderbird Dour finaliser l installation du module compl mentaire Enigmail Pour v rifier que l installation d Enigmail a bien t compl t e retournez la console Thunderbird et v rifiez si le bouton OpenPGP appara t d sormais dans la barre d outils de Thunderbird Fichier Edition Affichage Aler Messages Outils 7 190 Figure 6 La barre d outils de Thunderbird avec l onglet OpenPGP en surbrillance 4 1 3 Comment confirmer qu Enigmail et GnuPG fonctionnent normalement Avant de commencer a utiliser Enigmail et GnuPG pour authentifier et chiffrer vos messages vous devez d abord vous assurer que les deux programmes communiquent normalement entre eux Premi re tape S lectionnez OpenPGP gt Pr f rences pour afficher la fen tre Pr f rences OpenPGP Pr f rences OpenPGP G n ral Param tres g n raux Fichiers et r pertoires GnuP amp trouv dans C Program Files GNUGnuPG gpg exe Param tres phrase secr te z A E M moriser la phrase secr te pendant minutes d inactivit Ne jamais demander de phrase secr te Mode expert Figure 7 La fen tre Pr f rences OpenPGP Si GnuPG a t correctement install la ligne Sr uPs trouve dans C Program Files GNU GnuPGlgpg exe sera visible
447. rte du r seau Tor sert illustrer comment Tor fonctionne en pr sentant des id es abstraites et des renseignements complexes sur un mode graphique 4 2 Pour visualiser et r gler les param tres du Panneau de contr le de Vidalia am Z f Fa F et x Premi re tape Cliquez sur Paie pour afficher la fen tre suivante 226 E gt Param tres KIO TFE G n ral R seau Partage Services Interface Avanc Lancer Vidalia au d marrage du syst me Tor Lancer le logiciel Tor au d marrage du syst me Japp bor exe Parcourir pplication Proxy option D marrer une application proxy lorsque Tor d marre App polipo exe Parcourir Arguments de l application proxy c DataiFolipotpolipo conf Figure 4 La fen tre des param tres du Panneau de contr le de Vidalia L onglet G n ral vous permet d indiquer si Vidalia doit tre lanc automatiquement chaque d marrage de Windows et si Tor devrait tre galement lanc ce moment Si vous pr f rez lancer le programme Vidalia manuellement vous n avez qu d cocher l option Lancer Vidalia au d marrage du syst me Note Nous recommandons aux utilisateurs d butants ou moyens d accepter les param tre par d faut tel qu illustr la Figure 4 FSIE dx Deuxi me tape Cliquez sur pour enregistrer vos parametres Bien que la langue par d faut du programme Tor soit l anglais l onglet Interface vous per
448. rus et logiciels malveillants l aide d avast comporte deux tapes importantes II vous faut d abord balayer ou scanner votre ordinateur pour d tecter les menaces Il faut ensuite liminer les menaces ou les d lacer vers la Zone de quarantaine d avast La suppression et ou le d placement des virus et logiciels malveillants emp che ceux ci d interagir avec d autres syst mes tel que le syst me de fichiers ou les programmes de gestion du courrier lectronique Il peut para tre trange de sauvegarder de tels virus ou logiciels malveillants Mais si ceux ci se sont attach s des donn es importantes ou sensibles vous voudrez peut tre ult rieurement r cup rer ou sauvegarder ces documents fichiers ou programmes infect s Dans de rares cas avast peut se tromper en identifiant des codes et programmes l gitimes comme malveillants G n ralement appel s faux positifs ces codes ou programmes sont potentiellement important pour le bon fonctionnement de votre syst me il vous faudra peut tre les r cup rer ult rieurement La Zone de quarantaine d avast est un espace virtuel o vous pouvez examiner un virus et d terminer s il constitue une authentique menace soit en effectuant une recherche sur Internet soit en le soumettant l attention d un laboratoire sp cialis une option qui s offre vous dans avast en cliquant droite sur un virus list dans la Zone de quarantaine Cette op ration n activera pas le virus ou le l
449. s Tor Browser Fichier Edition Affichage Favoris Outils ees eo s QD Pr c dente a gt P Rechercher Dossiers A D App Gestion des fichiers Data Docs mi Renommer ce Fichier FirefoxPortable iy C placer ce Fichier Skart Tor Browser Copier ce fichier 2 Publier ce fichier sur le Web f Envoyer ce Fichier par courrier lectronique Supprimer ce Fichier Date de cr ation 2011 08 03 20 06 Taille 33 0 Ko Poste de travail Figure 5 Le paquetage du navigateur Tor install dans le r pertoire Program Files Vous avez compl t l extraction du paquetage du navigateur Tor Veuillez maintenant poursuivre la lecture du guide Comment acc der Internet par l interm diaire du r seau Tor 224 pour commencer naviguer sur Internet de fa on anonyme et s curis e Comment acc der Internet par l interm diaire du r seau Tor Sommaire des sections de cette page 3 0 propos de l acc s au r seau Tor 3 1 Comment se connecter au r seau Tor 3 2 Comment v rifier manuellement votre connexion au r seau Tor 3 3 Comment naviguer sur Internet en utilisant Tor 3 3 1 Comment configurer Mozilla Firefox pour fonctionner avec Tor 3 3 2 Comment configurer Internet Explorer pour fonctionner avec Tor 3 0 propos de l acc s au r seau Tor Pour commencer naviguer anonymement sur Internet vous devez lancer le programme Navigateur Tor Dans un premier temps le programme connectera votre s
450. s Temps restant estim 2 minutes Annuler Figure 2 La barre de progression du processus de r cup ration des fichiers Lorsque les fichiers seront r cup r s une fen tre de confirmation s affichera Operation terminee 371 Fichiers r cup r s en 153 83 sec Figure 3 La fen tre Op ration termin e Commentaire Recuva peut r cup rer plusieurs fichiers en une seule op ration Vous n avez qu cocher tous les fichiers que vous souhaitez r cup rer et suivre les consignes des tapes 4 5 Maintenant que vous savez comment r cup rer des fichiers supprim s nous verrons maintenant comment utiliser le menu contextuel pour ex cuter une r cup ration de plusieurs fichiers et ou craser des fichiers 4 2 Comment utiliser le menu contextuel Recuva offre diff rentes options pour s lectionner des documents fichiers ou dossiers que vous souhaiteriez r cup rer ou craser e Cocher Habituellement on coche pour s lectionner rapidement plusieurs fichiers non contigus ou s par s afin de les r cup rer ou les craser e Surligner Habituellement on surligne pour s lectionner rapidement plusieurs fichiers contigus en bloc ou en groupe afin de les r cup rer ou les craser Cliquez droite sur un fichier supprim affich dans l interface principale de Recuva pour afficher le menu contextuel suivant 94 R cup rer les l ments surlign s R cup rer les l ments s lectionn s C s lect
451. s analyser Cette option peut s av rer utile si votre scan initial n a pas trouv les fichiers que vous souhaitez r cup rer Bien qu une analyse approfondie puisse prendre plusieurs heures selon la quantit de donn es stock es sur votre ordinateur elle peut augmenter consid rablement vos chances de r cup rer les fichiers que vous cherchez L option Analyse approfondie de Recuva peut galement tre activ e en cochant l option Activer l analyse approfondie dans l assistant de Recuva Veuillez vous r f rer la Figure 4 Premi re tape Cliquez sur pour afficher la fen tre Options puis cliquez sur l onglet Actions Options G n ral Actions 4 propos Analyse C Afficher les Fichiers trouv s dans les dossiers cach s du syst me Afficher les Fichiers vides 0 octets Afficher les Fichiers effac s d finitivement Analyse approfondie 4ugmentation de la dur e d analyse Oo Analyse des Fichiers non effac s pour r cup rer depuis des disques endommag s ou formatt s R cup ration L Restaurer la structure du dossier Figure 12 La fen tre Options affichant l onglet Actions Deuxi me tape Cochez l option Analyse approfondie augmentation de la dur e d analyse puis cliquez sur Lax Troisi me tape Cliquez sur pour chercher des fichiers supprim s l aide de la fonction Analyse approfondie Il est possible que le scan prennent plusieurs heures selon la taille du disque dur et la vitess
452. s oubliez votre mot de passe il vous sera possible d en recevoir un nouveau l une de ces adresses Si vous Indiquez plus qu une adresse veuillez les s parer l une de l autre par une espace Afficher le nom C est le nom qui sera affich lorsque vous creerez ou r pondrez des billets d aide R gion Ce parametre determine la langue Termine Figure 3 Un formulaire d Information sur le compte d ment rempli Septieme tape Cliquez sur apr s avoir choisi un nom d utilisateur original pour afficher la page du formulaire Mot de passe Commentaire Si ce nom d utilisateur existe d j vous devrez en cr er un nouveau 2 2 Le formulaire de Mot de passe Dans ce formulaire vous devez cr er une question de s curit et la r ponse assortie ainsi qu un bon mot de passe afin de prot ger la connexion votre compte faute de quoi il ne vous sera pas permis de poursuivre le processus de cr ation du compte RiseUp vous recommande de cr er une question de s curit comme recours d urgence au cas o vous oublieriez votre mot de passe Malheureusement cette mesure bien intentionn e constitue une vuln rabilit Par exemple un adversaire potentiel n aurait en th orie qu deviner la bonne r ponse pour intercepter le nouveau mot de passe qui vous serait alors envoy Il est donc fortement recommand d liminer compl tement la possibilit de deviner la r ponse votre question secr te en sabotant ces deux
453. s virus etc Pour vous prot ger nous vous recommandons de 1 mettiez r guli rement jour votre syst me d exploitation ainsi que tous les programmes qui y sont install s 2 utilisez un des programmes antivirus list s au chapitre portant sur Avast pa 3 utilisiez un des programme pare feu list s au chapitre portant sur Comodo 27 4 utilisiez un navigateur s r comme Firefox ra avec le module compl mentaire NoScript fr firefox_noscript qui emp che l ex cution des scripts t l charg s automatiquement avec les pages web Ces mesures pr ventives suffiront prot ger votre syst me GNU Linux ou Mac OS La situation est tr s diff rente pour les ordinateurs quip s du syst me Microsoft Windows Des milliers de nouveaux logiciels malveillants sont con us chaque jour Les m thodes d attaque sont de plus en plus sophistiqu es Les mesures pr ventives d crites au pr c dent paragraphe sont n cessaires aux ordinateurs qui fonctionnent avec Microsoft Windows De plus nous recommandons fortement l utilisation de Spybot telle que d crite dans le pr sent chapitre Si malgr toutes ces pr cautions votre ordinateur est infect et que vous avez besoin d outils suppl mentaires nous recommandons les logiciels suivants 1 Installez SuperAntiSpyware 24 actualisez les d finitions et scannez votre ordinateur 2 Installez Malwarebytes Anti Malware i39 lancez un Scan rapide puis lancez un Scan Lorsque scan est compl t s
454. s affichant le contenu de l onglet G n ral par d faut Astuce Cliquez sur l si le panneau G n ral n est pas affich e automatiquement comme dans la Figure 2 ci dessus Le panneau G n ral vous permet de r gler certains fonctions de base de Firefox telles que votre page d accueil au d marrage et l emplacement de votre dossier T l chargements Le r glage par d faut du menu Au d marrage de Firefox est Afficher ma page d accueil et la page par d faut est la Page de d marrage de Mozilla Firefox Astuce Cliquez sur pour d finir une autre page de confiance comme page au d marrage 2 3 Comment r gler les options du panneau Vie priv e Le panneau Vie priv e vous permet de r gler les options li es la confidentialit et la s curit du navigateur Premi re tape Cliquez sur Pi e _ pour afficher la fen tre suivante 204 Options Joe amp G n ral Onglets Contenu Applications Vie priv e S curit Sync Avanc Pistage Indiquer aux sites Web de ne pas me pister Historique R gles de conservation ine jamais conserver l historique ka Firefox utilisera les m mes param tres que pour la navigation priv e et ne conservera aucun historique de votre navigation Vous voulez peut tre effacer la totalit de l historique actuel Barre d adresse Lors de l utilisation de la barre d adresse sugg rer Figure 3 La fen tre Options affichant le panneau Vie priv e Le panneau Vie priv e e
455. s avez laiss l option Ne pas cr er de dossier dans le menu D marrer d sactiv e l tape pr c dente l assistant d installation de KeePass Password Safe cr e automatiquement un icone de lancement rapide KeePass dans le menu D marrer Huiti me tape Cliquez sur pour afficher la fen tre Pr t installer puis cliquez sur pour afficher la fen tre Installation en cours et sa barre de progression Quelques secondes plus tard la fen tre Fin de l installation de KeePass Password Safe s affiche Neuvi me tape Cochez l option Ex cuter KeePass puis cliquez sur pour ouvrir to KeePass imm diatement ainsi que la page web Plugins and Extensions de KeePass si vous tes connect Internet 2 1 Comment cr er une nouvelles base de mots de passe Dans les prochaines sections de ce guide vous apprendrez cr er un mot de passe principal cl maitre sauvegarder la base de mots de passe nouvellement cr e g n rer des mots de passe al atoires pour un programme en particulier cr er des copies de sauvegarde de votre base de mots de passe et extraire les mots de passe de KeePass lorsque cela s av re n cessaire Pour ouvrir KeePass suivez les tapes num r es ci dessous Premi re tape S lectionnez D marrer gt Programmes gt KeePass Password Safe gt KeePass ou cliquez sur l icone de bureau pour afficher la fen tre principale de KeePass illustr e ci dessous KeePass Password Safe BAHR
456. s avez saisi votre mot de passe correctement Attention Ceci n est pas recommand si vous craignez que quelqu un vous espionne Lorsque vous aurez saisi deux fois votre mot de passe maitre avec succ s la console principale de KeePass sera activ e tel qu illustr ci dessous KeePass Password Safe Fichier Edition Affichage utils Aide Gi G n ral Nom d utilis URL Mot de passe Notes D Windows R seau Internet Courriel AS Banque en ligne Total 6 groupes 0 entr es 0 de 0 s lectionn s Figure 8 La fen tre principale de KeePass Password Safe en mode actif Lorsque vous aurez cr la base de mots de passe il vous faudra encore la sauvegarder Pour sauvegarder la base de mots de passe suivez les tapes num r es ci dessous Premi re tape S lectionnez Fichier gt Enregistrer sous 50 KeePass Password Safe epee Edition Affichage utils Aide La Nouvelle Ctrl M Fy Ouvrir Crl 0 utilis Mot de passe Gi Eermer Ctrl a Enregistrer Ctrl s La Enregistrer sous aa Param tres de la base de donn es Ctrl I al Modifier la cl maitre fal Apercu avant impression c Imprimer Ctrl F Exporter sous Importer de a verrouiller l espace de travail Ctri L 3 Quitter Ctri x Total 6 groupes f 0 entr es 0 de 0 s lectionn s Figure 9 La fen tre principale de KeePass avec Fichier gt Enregistrez sous s lectionn Cela activera la fen tr
457. s chiffr es SSL des protocoles comme IMAP POP3 et SMTP pour transf rer l information y compris les d tails de connexion et le contenu des messages et le service pr sente t il des probl mes de chiffrement par exemple des probl mes li s aux certificats de chiffrement 2 Les serveurs de courriel sont ils g r s de fa on s re et s curitaire Sont ils g r s par des professionnels qui emploient les pratiques exemplaires pour prot ger vos donn es Leur faites vous confiance pour ne pas donner l acc s vos donn es pour quelque raison que ce soit commerciale politique religieuse etc des tierces parties 3 Connaissez vous l emplacement g ographique des serveurs sous quelle juridiction territoriale se trouvent ils ou dans quel pays la compagnie est elle situ e Savez vous de quelle fa on ces renseignements peuvent avoir un impact sur la confidentialit et la s curit de vos communications par courrier lectronique Dans certaines parties du monde Google Mail peut s av rer une bonne alternative RiseUp puisque ce service est tr s r pandu et permet de passer inaper u sans pour autant compromettre la s curit de vos communications tant donn son caract re commercial 1 1 propos de cet outil 117 RiseUp est un collectif dont l objectif premier est d offrir des services d h bergement Web de listes de distribution et de courrier lectronique priv s et s curis s des individus et organisme
458. s constantes en ont fait un syst me de plus en plus stable et s r M me si certaines des explications apport es dans ce guide peuvent sembler complexes dans la plupart des cas vous n aurez m me pas d passer la section 3 0 Comment acc der Internet par l interm diaire du r seau Tor 236 pour tre en mesure d utiliser le programme normalement Mansour a lu attentivement le chapitre 8 227 du livret pratique qui porte sur les mesures de contournement de la censure et il vient tout juste de terminer la lecture du Guide pratique Tor Il lui reste cependant quelques questions pour Magda qui elle utilise Tor depuis plusieurs ann es Q Pourquoi devrais je utiliser Tor R Bonne question Tor est un outil fort pratique pour contourner la censure sur Internet afin d acc der certains sites Ce programme est aussi tr s utile si l on souhaite cacher les sites que l on visite notre fournisseur de service Internet ou encore si l on ne veut pas que les sites Internet puissent d terminer o l on se trouve Q Il y a un message d erreur dans le Journal des messages que je ne comprends pas Que devrais je faire 231 R Consulte le wiki Tor FAQ 238 wiki pour voir si ton message s y trouve Sinon tu peux galement cliquer sur Apropos dans le Panneau de contr le de Vidalia et jeter un coup d oeil au chapitre R solution des probl mes courants sous TOF 227 Q Lorsque je lance le Navigateur Tor est ce que tous mes aut
459. s d installation guid et acceptez les options et r glages par d faut Note Ne modifiez les options et r glages que si vous savez exactement ce que vous faites et pourquoi vous le faites 2 2 Comment r gler les options du panneau G n ral Pour commencer configurer Firefox suivez les tapes num r es ci dessous Premi re tape S lectionnez Outils gt Options dans la barre de menu de Firefox tel qu indiqu ci dessous T l chargements Ctrl Modules compl mentaires Chrl Maj 4 Configurer Sync Synchroniser maintenant Web Developer k D veloppeur Web k Informations sur la page BetterPrivacy Mptions Figure 1 Le menu Outils avec l item Options s lectionn Cela affichera la fen tre Options tel qu illustr ci dessous Options ae es LE it s po m at Ja General Onglets Contenu Applications Vie priv e S curit Sync Avanc D marrage u d marrage de Firefox Afficher ma page d accueil w Page d accueil Marque page Restaurer la configuration par d faut T l chargements Afficher la Fen tre T l chargements lors du t l chargement d un Fichier L La refermer lorsque tous les t l chargements sont termin s Enregistrer les fichiers dans le dossier L T l chargements Toujours demander o enregistrer les fichiers Modules compl mentaires Modifie les options pour vos modules G rer les modules compl mentaires Figure 2 La fen tre Option
460. s en mati re de confidentialit et de s curit Plus vous changez fr quemment de paires de cl s plus il est difficile pour une tierce partie de compromettre votre nouvelle paire de cl s Par contre chaque fois que vous changez de paire de cl s vous devez l envoyer vos correspondants et recommencer la v rification Cinqui me tape Saisissez le nombre appropri puis s lectionnez l unit de temps d sir jours mois ou ann es pour d terminer la dur e de vie de la paire de cl s G n rer la clef Sixi me tape Cliquez sur pour afficher la fen tre suivante Confirmation OpenPGP oe G n rer les clefs publique et priv e de Thierry FictiF lt thierry fictif gmail com gt G n rer la clef Annuler Figure 20 La bo te de dialogue de Confirmation OpenPGP G n rer la clef Septi me tape Cliquez sur pour afficher la fen tre suivante Confirmation OpenPGP G n ration de la clef termin e L identifiant lt thierry FictiFigmail com gt sera utilis pour la signature Il est grandement recommand de cr er un certificat de r vocation pour la clef Ce certificat peut tre utilis pour invalider votre clef dans le cas o votre clef priv e soit perdue ou compromise D sirez vous cr er un certificat de r vocation maintenant Annuler Huiti me tape Cliquez sur r vocation Commentaire Si avez connaissance qu une tierce partie hostile ou malveillante est parve
461. s options suivantes galement gratuites et de source ouverte e Claws Mail 172 disponible pour GNU Linux et Microsoft Windows e Sylpheed 173 disponible pour GNU Linux Mac OS etMicrosoft Windows e Alpine n74 disponible pour GNU Linux Mac OS etMicrosoft Windows 1 1 A propos de cet outil Mozilla Thunderbird est un client de messagerie lectronique libre gratuit multi plateforme et de source ouverte qui permet de recevoir envoyer trier et archiver des messages de courrier lectronique Un client de messagerie est une application informatique qui vous permet de t l charger et g rer vos courriels sans utiliser un navigateur Internet Vous pouvez g rer plusieurs comptes de courriel l aide sd un seul et unique programme de messagerie Vous devez avoir au moins un compte de courrier lectronique pour utiliser Thunderbird Vous pouvez galement cr er des comptes Gmail 175 ou RiseUp x74 si vous le souhaitez Enigmail est un module compl mentaire con u pour Thunderbird donne acc s aux fonctions d authentification et de chiffrement offertes par GNU Privacy Guard GnuPG GnuPG est un programme de chiffrement par cl publique asym trique utilis pour g n rer et g rer des paires de cl s afin de chiffrer et d chiffrer des messages pour pr server la confidentialit et la s curit de vos communications par courrier lectronique Comme nous le verrons plus loin dans ce chapitre GnuPG doit tre install pour qu Enig
462. s param tres Journal et identification Contr lez ce qui se produit lorsque des amis vous identifient identifient votre Modifier les param tres contenu ou publient sur votre journal Publicit s applications et sites web G rez vos param tres pour les publicit s applications jeux et sites web Modifier les param tres Limiter la visibilit des anciennes publications Limiter l audience des publications que vous avez ouvertes aux amis de vos amis G rer la visibilit des ou au public anciennes publications Personnes et applications bloqu es G rer les personnes et les applications que vous avez bloqu es G rer le blocage Graphique 5 Option Visibilit d anciennes publications tape 9 Cliquez sur Limiter la visibilit des anciennes publications Limiter la visibilit des anciennes publications sur votre journal Si vous utilisez cet outil le contenu de votre journal que vous avez ouvert aux amis de vos amis ou au public aura le param tre Amis N oubliez pas que les personnes qui sont identifi es et leurs amis peuvent galement voir ces publications Vous pouvez galement changer l audience de chaque publication Il vous suffit d acc der la publication que vous souhaitez changer et d effectuer le changement En savoir plus sur le changement Pe elle CLS Annuler des anciennes publications Graphique 6 Option Limiter la visibilit des anciennes publications tape 10 Cliquez 3 3 Ap
463. s populaire au monde Il peut tre et a t largement utilis par les d fenseurs des droits de l homme dans le but de constituer des r seaux de communiquer d organiser et promouvoir des v nements ou des d bats Cependant il s agit galement d une source d information potentiellement riche pour ceux qui s opposent aux activit s des d fenseurs de droits Il est donc extr mement important de conna tre les diff rents param tres de compte et de confidentialit Facebook est contr l par le gouvernement des tats Unis et est fort probablement surveill par d autres gouvernements En outre la politique d utilisation des donn es de Facebook d clare que vos informations seront communiqu es en cas de demandes l gales y compris dans le cadre d enqu tes gouvernementales Il est important de garder l esprit qu en raison de la nature ouverte de Facebook votre s curit et votre vie priv e d pendent fortement de celles de vos amis et contacts Le fait de mettre ces conseils seul en pratique aidera pr server votre vie priv e et votre s curit vos efforts auront toutefois moins d efficacit si vos contacts Facebook ne les pratiquent pas galement Il est donc important de diffuser ces techniques aupr s de vos amis votre famille et autres contacts sur Facebook dans le but d am liorer votre s curit tout comme la leur Il vous faut toujours tre jour quant aux param tres de confidentialit de Facebook Les para
464. s programmes dont vous avez besoin et telecharger les plus r centes versions ainsi que toutes les mises a jour pour chaque programme IMPORTANT Vous ne devriez jamais ins rer votre disque de sauvegarde dans le lecteur de votre ordinateur avant d avoir compl ter toutes ces t ches Vous risqueriez ainsi de r infecter votre ordinateur 6 Ins rez votre copie de sauvegarde dans le lecteur de l ordinateur et ex cutez un scan minutieux pour d tecter et liminer tous les probl mes potentiels 7 Lorsque vous aurez d tect et supprim tous les probl mes vous pourrez copier vos fichiers du disque de sauvegarde vers votre disque dur Faq et questions r capitulatives Elena et Nikolai trouvent Avast plut t facile utiliser mais ils ne sont pas encore certains de conna tre assez bien le programme et ses fonctionnalit s Q Comment puis je m assurer que mes documents ne seront pas infect s si j utilise un ordinateur dans un caf Internet et qu aucun programme antivirus n est install sur cet ordinateur A Excellente question Il est bon de constater que tu te rends compte quel point les virus peuvent s av rer dangereux L utilisation d ordinateurs publics comporte un facteur de risque lev On ne sait jamais quel type de programmes malveillants peuvent s y trouver Voici un conseil simple ne jamais utiliser d ordinateurs publics pour effectuer des t ches importantes ou d licates moins de n avoir absolument aucun
465. s qui luttent pour la justice sociale Puisque leurs services sont gratuits les comptes de courriel offerts par RiseUp sont consid rablement plus petits que ceux qu offrent les fournisseurs de services non s curis s et ou soumis aux int r ts publicitaires De plus un nouveau compte ne peut tre enregistr que par une personne qui a re u des codes d invitation de la part de membres existants ou de participants au projet Digital Security RiseUp fonctionne exclusivement avec le protocole Secure Sockets Layer SSL ce qui assure une connexion s curis e entre votre ordinateur et leur serveur Ce niveau de s curit est maintenu lorsque vous relevez votre courrier lectronique l aide d un client de messagerie avec une connexion s curis e utilisant POP IMAP ou SMTP diff rents protocoles sp ciaux utilis s par des programme de messagerie pour t l charger votre courrier lectronique RiseUp est compatible avec Mozilla Thunderbird Pour apprendre configurer Mozilla Thunderbird pour acc der votre compte RiseUp veuillez consulter le Guide pratique Thunderbird 127 Comment cr er un compte Riseup Sommaire des sections de cette page 2 0 Les diff rentes m thodes d enregistrement d un compte RiseUp 2 1 Le formulaire d Information sur le compte 2 2 Le formulaire de Mot de passe 2 3 Le formulaire d Entraide 2 4 Le formulaire d Activation 2 0 Les diff rentes m thodes d enregistrement d un compte RiseUp Ris
466. se l option aux utilisateurs Cliquez sur R glages dans le menu gauche puis Compte M onorobot 7 Publisher aly Analytics Hello ONORobot M Assignments Contacts Here are a few things you can do to get E amiliar with the HootSuite dashboard i Settings Ava SR Add Another Social Network Tools Preferences Help Archives Compose a Message i Log Out RSS Atom Sweats Create a New Tab Graphique 10 Accueil HootSuite Etape 2 Dans le menu Comptes cliquez sur Pr f rences 251 Settings Language English x Clear cached messages Preferences Use HTTPS if Use Twitter Web retweets Enable audio visual notifications when receive new Tweets Use the new social network selector when composing messages if Show Promoted Tweets Subscribe to the newsletter Graphique 11 Pr f rences HootSuite tape 3 Cliquez sur Sal 2 4 Applications pour smartphones Un certain nombre de clients et applications y compris ceux mentionn s ci dessus sont galement disponibles pour les smartphones tels que les iPhone Androids Blackberrys ou Windows Phones Il est tr s important de garder l esprit que les smartphones pr sentent de certains probl mes de s curit qui leur sont inh rents L utilisation de ces apps ou clients sur Smartphones peut tre moins s re que sur votre ordinateur il est possible par exemple qu ils n activent pas le cryptage SSL sur Twitte
467. securityinabox org sbox programs TrueCrypt fr zip 79 http security ngoinabox org fr truecrypt_portable 80 http www truecrypt org docs 81 https securityinabox org fr truecrypt_volumescaches 82 https securityinabox org fr keepass_principale 83 https securityinabox org fr truecrypt_volumestandard 2 2 84 http forums truecrypt org 85 http security ngoinabox org fr truecrypt_principale 86 http www truecrypt org faq php 87 http www educ umu se cobian cobianbackup htm 88 https securityinabox org sites securitybkp ngoinabox org security files cobian Cb7Setup exe 89 https securityinabox org handsonguides 90 https securityinabox org sites securitybkp ngoinabox org security files cobian cbSetup8 exe 91 https securityinabox org chapter 5 92 https securityinabox org sbox programs cbSetup exe 93 https securityinabox org cobian_creercopie 94 http www zipgenius it 95 https securityinabox org cobian_chiffrer 96 https securityinabox org truecrypt_principale 97 https securityinabox org chapter 4 98 https securityinabox org cobian_compresser 99 http www piriform com recuva builds 100 http www piriform com recuva 101 https securityinabox org fr chapter 5 102 http www r tt com data_recovery_linux 103 http www cgsecurity org 104 http ntfsundelete com 105 http diskdigger org 106 http www pcinspector de Default htm language 1
468. sieurs CD Si vous pr voyez cr er des copies de sauvegarde du disque dur de votre ordinateur ou que la taille de votre copie de sauvegarde est inf rieure la capacit de stockage de votre dispositif vous pouvez passer cette section Les options de taille suivantes vous sont offertes lorsque vous cliquez sur le menu d filant Options de d coupage Votre choix d pendra du dispositif de stockage que vous souhaitez utiliser Options de d coupage Pas de d coupe w Pas de d coupe 360 Ko Dk 5 25 Figure 9 Le menu d filant Options de d coupage e 3 5 Disquette Cette option contient assez d espace pour y stocker un petit nombre de documents e Zip Disque Zip v rifiez la capacit du disque Zip que vous utilisez Vous aurez besoin d un lecteur de disque Zip connect votre ordinateur et des disques personnalis s e Disque CD R CD v rifiez la capacit du disque que vous utilisez Vous aurez besoin d un graveur de CD connect votre ordinateur et d un programme d criture de CD e Disque DVD DVD v rifiez la capacit du disque que vous utilisez Vous aurez besoin d un graveur DVD connect votre ordinateur et d un programme d criture DVD Si vous cr ez des copies de sauvegarde que vous stockez sur plusieurs cl s USB vous avez peut tre int r t fixer une taille personnalis e Pour ce faire suivez les tapes num r es ci dessous Premi re tape S lectionnez l
469. soit associ e mon compte Peux tu me rappeler ce que je dois faire R Tu n as qu te connecter ton compte et s lectionner l option Voir l information du compte partir du menu Mon compte Q Je suis encore un peu incertain quant certaines options du processus d enregistrement R Si tu n es pas certain essaie la proc dure d enregistrement Simplicit Rapide et facile Le programme stockera tes archives sur ton ordinateur et ta cl priv e sur un serveur de VaultletSoft Tout ce que tu as faire est de ne pas oublier ta phrase secr te et te rappeler que tu ne peux acc der ton compte qu partir de cet ordinateur Q Mon compte Bleu est enregistr pour un an seulement Que se passera t il la fin de cette p riode R Il existe plusieurs moyens de prolonger la dur e de vie d un compte Bleu Tu peux payer bien s r Tu peux aussi demander trois personnes de cr er des comptes VS2Go en utilisant ton adresse de courriel comme r f rent Sinon tu peux aussi saisir un Code Promo que tu pourras trouver dans la copie physique de NGO in a Box Security Edition Si tu 175 s lectionnes l option Voir l information du compte partir du menu Mon compte tu peux choisir celle de ces m thodes qui te convient le mieux Par ailleurs tu peux s lectionner l option Contactez nous partir du menu Aide et crire directement a VaultletSoft pour demander une prolongation de la dur e de vie de ton compte
470. sous pour ouvrir la page de t l chargement www keepass info download html Dans la section Classic Edition cliquez sur KeePass 1 xx Installer EXE for Windows Sauvegardez le fichier d installation KeePass 1 xx Setup exe un emplacement de votre choix puis cliquez dessus pour lancer l installation e Vous pouvez supprimer l ex cutable apres l installation Keepass 50 Pour utiliser KeePass en fran ais e Installez KeePass en suivant les consignes indiqu es a la section 2 0 Comment installer Keepass 51 e Rendez vous la page web des traductions de KeePass 52 e Localisez le fichier zip de traduction fran aise French 1 xx zip et sauvegardez le sur votre ordinateur a un emplacement de votre choix e D compactez le fichier zip et copiez le fichier French ng dans le r pertoire o KeePass est install habituellement C Program Files KeePass e D marrez KeePass allez au menu View gt Change Language et s lectionnez French e Red marrez KeePass Site Internet www keepass info 53 Configuration requise e Compatible avec toutes les versions de Windows Version utilis e pour r diger ce guide e 1 18 Licence e Free libre Open Source Software FLOSS Lecture pr alable e Livret pratique Security in a box chapitre 3 Cr er et sauvegarder des mots de passe s rs 154 Niveau 1 D butant 2 Moyen 3 Interm diaire 4 Exp riment 5 Avance Temps d apprentissage 15 minutes Ce que vous apportera l util
471. ssage peut tre affich sera atteinte le message sera automatiquement supprim 4 2 La fonction Scope Control Vous pouvez emp cher vos destinataires de transf rer votre message une tierce partie ou de copier le contenu de votre message Cela peut s av rer utile pour emp cher que des accidents se produisent et que votre message circule sur des listes lectroniques Premi re tape Cliquez sur Scopecontral dans la fen tre de r daction de message VaultletMail Remarquez que la description de la fonction Scope Control au dessus de votre message est maintenant quelque peu modifi e ScopeContral Le destinataire ne peut pas transf rer citer copier imprimer ou archiver ce VaultletMail Figure 32 La description de la fonction Scope Control Il est maintenant impossible vos destinataires de transf rer votre message ou d en copier archiver ou imprimer le contenu 4 3 La fonction SpecialDelivery La fonction SpecialDelivery apporte la s curit et la fonctionnalit de VS2Go tous les utilisateurs de courrier lectronique Elle permet d envoyer des messages chiffr s n importe quelle adresse de courriel et d utiliser HalfLife et Scope Control si n cessaire Cela peut para tre une t che impossible mais le truc est simple il s agit d envoyer le message chiffr et d inclure un lien vers un visualiseur s curis de SpecialDelivery situ sur le site Internet de VaultletSoft qui permet d affic
472. ssage sera supprim automatiquement Appelez moi au 321 455 722 1167 je suis dans p trin Figure 43 L affichage du message apr s avoir saisi le code secret Vous pouvez d sormais r pondre au message de fa on s curis e en utilisant le bouton Respond sur cette m me fen tre Toutes les communications subs quentes entre vous et ce correspondant seront beaucoup plus simples Vous n aurez qu ouvrir le lien inclus dans le message et vous connecter avec les renseignements d j cr s Vous n aurez plus jamais saisir de codes secrets suite a cette premi re op ration Faq et questions r capitulatives VS2Go comporte plusieurs autres fonctions qui ne sont pas abord es dans ce guide Vous pouvez toujours vous r f rer la VaultMail Tips Page Page de conseils et aux FAQs pour plus de renseignements M me si cet outil ne semble pas particuli rement simple de prime abord le programme VaultletSuite 2 Go a t con u et d velopp avec minutie pour tre facile d utilisation Les d veloppeurs travaillent constamment am liorer l interface et la fonctionnalit du programme C est l un des seuls services de courrier lectronique gratuits offrant une fonction de chiffrement des messages et fichiers La capacit d envoyer des messages chiffr s l ext rieur du domaineVaultletSoft peut s av rer fort importante dans le cadre d une strat gie de communication s curis e Claudia et Pablo ont pass une b
473. st correct le volume standard sera mont Le Volume Taille Algorithme de chiffr Type A CADocuments and Settings tAdministrateurMon Q 6 Mo AES Normal ga Ll a Figure 4 La console TrueCrypt affichant le volume standard nouvellement mont Huiti me tape Double cliquez s lection surlign e dans la liste TrueCrypt ou double cliquez la lettre du disque correspondant dans la fen tre Poste de travail pour acc der directement au volume standard maintenant mont sur le lecteur M F Poste de travail Fichier Edition Affichage Favoris Outils pe Rechercher Dossiers HAE Nom Type Gestion du syst me Set Disque local Cs Disque local 2 Lecteur DVD RAM D Lecteur CD Afficher les informations ae _ Pe syst me Disque local M Disque local TA Ajouter ou supprimer des Documents partag s Dossier de Fichie v programmes EF ft gt Espace libre 9 69 Mo Taille totale 9 69 Mo 4 Poste de travail Figure 5 Acc der au volume standard via la fen tre Poste de travail Commentaire Nous venons de monter le volume standard Mon volume en tant que lecteur virtuel M Ce lecteur virtuel a tous les attributs d un vrai lecteur sauf qu il est compl tement chiffr Tous les fichiers copi s d plac s ou sauvegard s dans ce disque virtuel seront automatiquement chiffr s un processus appel chiffrage la vol e Vous pouvez copier des fichiers dans le volume
474. st divis e en trois sections La section Pistage la section Historique et la section Barre d adresse e La section Pistage L option ndiquer aux sites Web de ne pas me pister permet Firefox d indiquer aux sites que vous visiter de ne pas pister vos habitudes de navigation M me si les sites Web individuels ne sont pas techniquement ou l galement forc s de respecter ces requ tes l activation de cette option r duit votre exposition aux publicit s potentiellement dangereuses en ligne e La section Historique Sous la rubrique Historique vous pouvez g rer l historique du navigateur Firefox c d la liste de tous les sites Internet que vous avez visit s depuis que vous avez commenc utiliser le programme La R gle de conservation par d faut est Conserver l historique et doit tre chang e pour prot ger votre vie priv e et votre s curit sur Internet Pour supprimer les traces de votre navigation sur Internet suivez les tapes num r es ci dessous Premi re tape Activez la liste d filante R gles de conservation et s lectionnez l option Ne jamais conserver l historique tel qu illustr la Figure 3 Deuxi me tape Cliquez sur faces totalit de historique actuel Dour afficher la fen tre suivante Supprimer tout historique Intervalle effacer a Tous les l ments s lectionn s seront effac s Cette action est irr versible D tails Historique de navigation et des t l chargements Cookies
475. st possible Surligner le dossier Cette option vous permet de s lectionner plusieurs fichiers supprim s en fonction de leur chemin d acc s au r pertoire et d ex cuter sur eux les actions list es dans le menu contextuel Effacement s curis des fichiers surlign s Cette option vous permet d effacer le fichier supprim surlign Effacement s curis des fichiers coch s Cette option vous permet d effacer un fichier supprim ce qui change son icone d tat du vert au rouge 4 3 Comment craser un fichier supprim Pour craser effacer un fichier supprim suivez les tapes num r es ci dessous Premi re tape Cochez le fichier que vous voulez craser effacer puis cliquez droite sur la case cocher pour afficher le menu contextuel Ja z z Effacement s curis des fichiers coches Deuxi me etape S lectionnez Suivante pour afficher la boite de dialogue de confirmation Effacement s curis 4 Etes vous s r de vouloir effacer ces 4 Fichier s En cliquant Qui ils disparaitront pour toujours Figure 5 La bo te de dialogue de confirmation Effacement s curis Troisi me tape Cliquez sur pour lancer le processus d effacement selon la taille et l tat du fichier ainsi que le param tre de l Effacement s curis que vous avez d fini dans l onglet G n ral de la fen tre Options cette op ration peut prendre un certain temps Lorsque le processus d effacement est compl t une fen tre
476. ste de travail Figure 1 La recherche du fichier Mon Volume dans la fen tre Mes documents Deuxi me tape Sauvegardez le fichier sur un support ou un dispositif de stockage amovible comme un CD un DVD ou une cl USB Astuce Si vous avez une grande quantit de donn es que vous souhaitez chiffrer et archiver r guli rement pourquoi ne pas cr er un nouveau volume standard de la taille d un CD ou d un DVD Cela peut tre une technique d archivage pratique et s curitaire Avant de sauvegarder votre volume standard sur un support ou un dispositif amovible assurez vous que sa capacit de stockage correspond la taille du volume Support de sauvegarde Taille de volume TrueCrypt sugg r e 3 900 mo Cl USB 25 de la capacit de stockage totale par ex pour une cl USB de 128 Mo utilisez 30 Mo pour votre volume standard Volumes cach s Sommaire des sections de cette page 5 0 propos des volumes cach s 5 1 Comment cr er un volume cach 5 2 Comment monter un volume cach 5 3 Conseils sur l utilisation s curitaire de la fonction disque cach 5 0 propos des volumes cach s 69 Dans TrueCrypt un volume cach est plac l int rieur de votre volume standard chiffr mais son existence est dissimul e M me si vous montez votre volume standard il est impossible de trouver un volume cach ou m me d en prouver l existence Dans l ventualit o l on vous forcerait r v ler votr
477. stion des accus s de r ception dans Thunderbird Accuses de r ception Int gration syst me Re LS si Thunderbird est le client de messagerie par d faut au tee meters 1 Configuration avanc e Activer la recherche et l indexation globales diteur de configuration Figure 4 La fen tre Options affichant le contenu de l onglet Avanc Troisi me tape Cliquez sur la case Activer la recherche et l indexation globales dans la section Configuration avanc e pour d sactiver cette option tel qu illustr ci dessous Configuration avanc e TEEE LA TPTECEP CEELETEECEOTERFEECET CERECECEELEERE ER EEE Eee rie EEEEEEEEERERER bent Editeur de configuration Figure 5 La section Configuration avanc e Maintenant que vous avez d sactiv cette option vous tes pr t a enregistrer un compte de courrier lectronique dans Thunderbird 2 2 Comment enregistrer un compte de courrier lectronique dans Thunderbird La fen tre Assistant d importation Importer les param tres et les dossiers de messages n appara t qu la premi re installation de Thunderbird Premi re tape Cochez l option Ne rien importer tel qu illustr ci dessous Assistant d importation Importer les param tres et les dossiers de messages Importer les options param tres des comptes carnet d adresses filtres et les autres donn es depuis Outlook Express Gutlogk Figure 6 L Assistant d importation
478. t 2 4 Comment vacciner votre syst me 2 5 Comment d tecter la pr sence de probl mes 2 6 Le R sident TeaTimer 2 7 Comment utiliser l outil de Sauvegardes 2 0 Comment installer Spybot Premi re tape Double cliquez sur spybotsdi6z exe si la bo te de dialogue Fichier ouvert Avertissement de s curit s affiche cliquez sur RTE pour afficher la fen tre suivante Langue de l assistant d installation Eg Veuillez s lectionner la langue gui sera utilis e par l assistant d installation Figure 1 La fen tre Langue de l assistant d installation Deuxi me tape Cliquez sur pour afficher la fen tre Installation Spybot Search amp Destroy Bienvenue dans l assistant d installation de Spybot Search amp Destroy Troisi me tape Cliquez sur 242 _ pour afficher la fen tre Accord de licence Veuillez lire l Accord de licence avant de poursuivre le processus d installation Quatri me tape Cochez l option Je comprends et j accepte les termes du contrat de licence pour activer le bouton Suivant puis cliquez sur Caine suvant gt J pour afficher la fen tre Dossier de destination Cinqui me tape Cliquez sur pour afficher la fen tre suivante 19 Installation Spybot Search amp Destroy Composants a installer Quels composants de l application souhaitez vous installer S lectionnez les composants que vous d sirez installer d cochez les composants que vous ne d sirez pas
479. t dans l espace libre seront supprim s d finitivement si tu configures ad quatement les options que nous avons vues Q Est ce qu Eraser supprime aussi les noms des fichiers R Oui toutes les parties du fichier sont supprim es d finitivement Cependant tu devrais utiliser CCleaner 117 pour supprimer la liste des documents r cents Q Est ce qu il sera possible quelqu un d acc der aux fichiers supprim s R La r cup ration des donn es de fichiers qui ont t cras s est un processus extr mement complexe et on reux Le temps requis pour restaurer un fichier qui n a t cras qu une seule fois est d mesur alors imagine le temps qu il faut pour restaurer un fichier cras de trois sept fois Si tu utilises Eraser de fa on ad quate tu peux tre certain que tes donn es ont t supprim es d finitivement 4 1 Questions r capitulatives Quel genre d information Eraser peut il effacer de votre ordinateur Qu entend on par espace libre inutilis Comment Eraser supprime t il vos donn es Quel est le nombre de passes minimum recommand avec Eraser Comment configure t on le nombre de passes minimum dans Eraser Comment planifie t on une tache automatique dans Eraser Comment peut on effacer un r pertoire qui se trouve dans un autre r pertoire Comment peut on effacer plusieurs fichiers a la fois OO I O U1 W NH CCleaner suppression de fichiers et nettoyag
480. t les disquettes O Dans Mes Documents Chercher les dossiers de documents des utilisateurs Dans la Corbeille Chercher des fichiers effac s dans la Corbeille Dans un emplacement sp cifique ER e a Figure 3 La fen tre Emplacement du fichier de l Assistant de Recuva Commentaire Le r glage par d faut de la fen tre Emplacement de fichier est Je ne suis pas s r Cette option lancera un scan sur tous les disques et sur tous les dispositifs amovibles l exception des CD DVD et m dias optiques Il est donc possible qu un tel scan prennent un certain temps g n rer des r sultats Le plus souvent les fichiers sont supprim s partir de la Corbeille du syst me d exploitation Windows pour r duire les chances que vous supprimiez des donn es sensibles ou priv es Quatri me tape Cochez l option Dans la corbeille tel qu illustr la Figure 3 ci dessus puis cliquez sur 2030 pour afficher la fen tre suivante Assistant de Recuva Merci maintenant Recuva est pr t chercher vos fichiers Apr s la fin de la recherche vous verrez une liste des fichiers trouv s par Recuva S lectionnez simplement les Fichiers que vous d sirez r cup rer et cliquez sur le bouton R cup rer Cochez cette option si l analyse pr c dente chou e dans la recherche des Fichiers Notez que cela peut prendre plus d une heure pour les gros disques C Activer l analyse approfondie Cliquez sur d marrer p
481. tallation d avast Chaque fois qu avast op re une mise jour automatique du programme ou de la base de donn es virale un message s affiche au dessus de la Barre d tat syst me tel qu illustr ci dessous avast Information jour automatiquement Figure 6 Un exemple de message d avast Important Vous devez enregistrer votre copie du programme pour vous assurer que la base de donn es virale et le logiciel lui m me soient r guli rement mis jour automatiquement Lorsque vous aurez correctement enregistr votre copie d avast le programme prot gera automatiquement votre ordinateur contre les virus et les logiciels malveillants En cas d attaque avast affichera des messages d avertissement comme celui ci LOGICIEL MALVEILLANT BLOQUE Le Agent Web avast a bloqu une menace Aucune autre action n est demand e 2ecurite intormatique infosvirusfeicar idownloadfeicar zip eica EICAR Test MOT viru lll Connexion interrompue C Program File iMazilla FiretoxVWiretox exe La menace a t d tect e et bloqu e pendant le t l chargement Plus d informations Figure 7 Un exemple d avertissement indiquant qu une menace a t bloqu e Sixi me tape Double c queza sur ur dans la Barre d tat syst me Voir la figure 4 pour ouvrir la fen tre principale d avast puis cliquez sur Plus de det pour afficher les d tails de l tat actuel tel qu illustr ci dessous aj CENTRE D AIDE PARAM
482. te De plus si tu as suivi pas pas les consignes et ad quatement configur OTR avec les pr f rences recommand es m me si une personne te vole ton mot de passe elle n aura pas acc s tes conversations pass es puisque tu as choisi de ne pas les archiver 5 1 Questions r capitulatives Combien de fois est il n cessaire d authentifier une s ance de clavardage avec un contact donne Est il possible d enregistrer et utiliser plusieurs compte de messagerie instantan e simultan ment Pidgin Qu est ce qu une empreinte dans Pidgin Qu advient il de vos pr f rences OTR y compris les empreintes re ues lorsque vous installez Pidgin OTR sur un autre ordinateur e Quels sont les configurations requises pour initier une s ance de clavardage s curis e et confidentielle dans Pidgin e Quelles sont les configurations requises pour cr er d un compte dans Pidgin VaultletSuite client de courriel s curis VaultletSuite 2 Go VS2Go est un programme de courrier lectronique s curis qui vous donne la possibilit de stocker vos messages de courriel et autres fichiers sur votre ordinateur sur une cl USB ou sur le serveur de VaultletSoft Site Internet Pour installer VaultletSuite e Lisez la courte introduction des Guides pratiques 89 e Cliquez sur l ic ne ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliq
483. ter un compte Ea Essentiel Avance Proxy Options de connexion Protocole aut Google Talk w Utilisateur thierry letesteur Domaine gmail com Ressource Mot de passe CTTLLILIIIILII IIS C M moriser le mot de passe Options de l utilisateur Alias local Goldorak Avertir des nouveaux courriers Utiliser cette ic ne pour ce compte Cr er ce nouveau compte sur le serveur Figure 7 Exemple de formulaire Ajouter un compte d ment rempli Astuce Les clients Google Talk IRC SILC et XMPP sont facilement configurables pour exiger une connexion chiffr e Veuillez pour cela consulter la section 5 1 Comment activer une connexion s curis e 157 pour plus de renseignements Huiti me tape Cliquez sur pour finaliser la proc dure d ajout de compte et afficher la fen tre Comptes et la Liste de contacts telles qu illustr s ci dessous Comptes x Liste de contacts ME x Contacts Comptes Outils Aide Active Utilisateur Protocole thierry letesteuri gmmail com Ww MPP F Figure 8 La fen tre des Comptes Figure 9 La liste de contacts en mode Actif Apr s avoir compl t ces tapes vous tes pr t a ajouter vos contacts Pidgin en saisissant leurs coordonn es respectives 2 5 Comment ajouter un contact dans Pidgin L ajout de contacts ou de correspondants dans Pidgin implique que vous sauvegardiez leurs coordonn es Dans l Exemple suivant Thierry
484. tifi s en proc dant sa vaccination C est un exercice similaire a la vaccination que nous recevons pour nous pr munir contre les maladies infectieuses Pour vacciner votre syst me informatique suivez les tapes num r es ci dessous whe Z Vaccination VACCINET Premi re tape Cliquez sur EN dans le menu Spybot S amp D ou pour automatiquement lancer le processus de vaccination tel qu illustr la figure 6 ci dessus Vous devrez peut tre agrandir la fen tre pour afficher toutes les options du panneau Vaccination Commentaire I est possible de renverser ou d faire le processus de vaccination si vous craignez que la vaccination du gt Annu syst me ait eu un effet n gatif sur la performance de votre ordinateur Vous pouvez cliquer sur ME Annuler pour renverser le processus de vaccination et restaurer votre syst me son tat pr c dent 2 5 Comment d tecter la pr sence de probl mes Rappel Avant de commencer v rifier votre syst me pour y d tecter de potentielles menaces il est important d actualiser les r gles de d tection et les bases de donn es de vaccination de Spybot Pour contr ler la pr sence de probl mes et de menaces suivez les tapes ci dessous Ea Premi re tape Cliquez sur pour afficher le panneau de Spybot Search and Destroy D V rifier tout Deuxi me tape Cliquez sur pour entamer la v rification du syst me et y d tecter d ventuelles menaces si vous a
485. tingsiLocalServiceiLocal Settings Tem ready Number of passes 5 QT Chop it away Figure 8 La liste des fichiers temporaires dans la fen tre de l Effaceur de s curit Troisi me tape S lectionnez un ou des fichier s supprimer Quatri me tape D terminer le nombre de passages utilis s pour effacer le s fichier s s lectionn s Number of passes 5 J E Chop it away Figure 9 Choisissez le nombre de passages d sir Cin quieme tape Cliquez sur apres avoir d termin le nombre de passages que comptera la processus de suppression Spybot supprimera d finitivement de votre ordinateur tous les fichiers temporaires non n cessaires Vous pouvez galement utiliser l Effaceur de s curit pour supprimer et effacer d autres fichiers Pour ce faire suivez les tapes num r es ci dessous Premi re tape S lectionnez gt Add file s to the list pour afficher la fen tre suivante 30 Select file s to shred peor ce O 2 e m mes documents F Foste de travail Mes documents J Favoris reseau r cents E Mozilla Thunderbird Ca spybot Fr 3 Cathunderbird fr Bureau ag gels A spybotsd162 Mes documents Poste de travail Favoris r seau Fichiers de type one Figure 10 La fen tre de navigateur Select File s to shred Deuxieme tape S lectionnez le fichier que vous souhaitez effacer Troisi m
486. tion instantan e et assurez vous que la case Activez la personnalisation sur les sites web partenaires en bas de la prochaine page n est pas coch e 242 Choisir vos param tres de confidentialit Personnalisation instantan e 4 Revenir aux applications Personnalisation Nous nous sommes associ s quelques sites web pour vous fournir une exp rience instantan e plus personnalis e des que vous arrivez sur ces sites comme par exemple commencer jouer la musique que vous aimez ou vous montrez des critiques publi es par vos amis Ces partenaires ont acc s aux informations publiques par d faut comme votre nom et la photo de votre profil et celles auxquelles vous avez appliqu le param tre Public Lorsque vous arriverez pour la premi re fois sur les sites suivants vous verrez un message d information et une option vous permettant de d sactiver l exp rience personnalis e Bing Moteur de recherche Pandora Musique personnalis e a TripAdvisor Voyage social a Yelp Avis de vos amis Rotten Tomatoes Avis d amis sur les films a Clicker Recommandations t l visuelles personnalis es Scribd Lecture sociale a Docs Documents en collaboration a Zynga Social Games The Ville Zynga Slingo and 11 autres jeux Kixeye Jeux de soci t War Commander et Battle Pirates a EA Social Games SimCity Social Pour d sactiver la personnalisation instantan e sur tous les sites parte
487. tions de VS2Go La fen tre de la corbeille d arriv e de VaultletMail apparaitra alors 165 VaultletMail VaultletMail terrence letesteur VaultletMail Message Navigation diter Outils Aide VaultletMail fterrence letesteur Exp diteur Serveur de Vaultletsott distant SpamChallenged 0 5 Corbeille d arriv e 1 FT Re us 0 Non envoy s 0 Sal Envoy s 0 je Corbeille 0 at Votre disque dur local archiv s local 0 FT Re us local 0 FA Envoy s local 0 Corbeille local 0 Pa VAULTLET MAIL Pi ces jointes si Avr Bl Figure 21 La fen tre de la corbeille d arriv e de VaultletSuite 2 Remarquez que la console principale de VaultletSuite 2 Go qui vous permet de naviguer entre le programme de courriel l outil de stockage de fichiers et l outil de gestion de mots de passe de VaultletSuite est toujours activ e Vaultletsuite 2 Go terrence letesteur yaultletsoft com EER VaultletSuite 2 Go Mon Compte Aide gt Fermetur Ce Courriel M Mots de P Fichiers Figure 22 La console principale de VaultletSuite 2 Go 3 1 Comment utiliser les fonctions principales de VS2Go En fait VS2Go fonctionne comme n importe quel autre client de messagerie Vous r digez un message choisissez des destinataires et leur envoyez le message Cependant VS2Go offre un ventail de fonctions de s curit avanc es que la plupart des autres pro
488. tions r capitulatives e Est ce que le fait de fermer votre ordinateur r duit la capacit de Recuva r cup rer efficacement vos documents fichiers et dossiers supprim s e En quoi le fait d augmenter le nombre de passages un effet sur l effacement s curis d un document ou d un fichier donn e Nommez deux conditions qui ont un effet sur votre capacit r cup rer un document un fichier supprim dans recuva e y a deux fa ons d activer l Analyse approfondie dans recuva quelles sont elles e Dans quelle circonstance est il indiqu d utiliser l Assistant de Recuva pour lancer un scan et tenter de r cup rer des fichiers supprim s Eraser suppression de fichiers s curis e Eraser permet de nettoyer votre ordinateur en supprimant d finitivement les fichiers sensibles qui s y trouvent Il peut galement tre utilis pour nettoyer des dispositifs de stockage amovibles Site Internet Pour installer Eraser e Lisez la courte introduction des Guides pratiques 89 e Cliquez sur l ic ne ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour I I I I I I I I www heidi ie 1112 I I I I I I I I I I I I I I I I I i I i lancer l assistant i l I I I I I I I I I I I I I I I I I I I I I I I I I I I Configuration requise e Windows 95 98 ME NT 4 0 2000 XP
489. tomatiquement activ Cela dit si vous avez coch l option Pare feu seulement le syst me Defense peut tout de m me tre activ manuellement L option Defense doit tre activ e pour que plusieurs des fonctionnalit s d crites ci dessous soient en mesure de fonctionner La fonction Defense de COMODO Firewall est un syst me de pr vention des intrusions Tout ordinateur connect un r seau est techniquement un ordinateur h te Le syst me Defense surveille continuellement les activit s de tous les fichiers ex cutables qui se trouvent actuellement sur votre ordinateur Un fichier ex cutable est une application ou un programme ou une partie d un programme est est habituellement mais pas n cessairement identifiable par l un ou l autre des extensions de fichiers suivants bat exe dil sys ou d autres Defense met des alertes chaque fois qu un fichier ex cutable inconnu tente de s ex cuter et vous demande d autoriser ou de bloquer son ex cution Ce syst me peut s av rer important dans les situations o des logiciels malveillants essaieraient d installer des applications ou des programmes pour endommager ou voler vos donn es personnelles reformater votre disque dur ou d tourner votre syst me pour propager des programmes malveillants ou du pourriel sans votre consentement ou votre connaissance 4 2 1 La fen tre Param tres Defense Onglet Param tres g n raux Pour activer manuellement le syst me Defense et a
490. tra Assistant de cr ation de volume TrueCrypt fx LI Le volume TrueCrypt t cr avec succes Quinzi me tape Cliquez sur i pour finaliser la cr ation du volume standard et revenir la console TrueCrypt Seizi me tape Cliquez sur _ Quitter pour fermer l Assistant de cr ation de volume TrueCrypt Comment monter un volume standard Sommaire des sections de cette page e 3 0 Comment monter un volume standard e 3 1 Comment d monter un volume standard 3 0 Comment monter un volume standard Dans TrueCrypt monter un volume d signe le processus par lequel le volume est rendu accessible et pr t l utilisation Dans cette section vous apprendrez monter le volume standard que vous venez de cr er 66 Pour entamer le montage du volume standard suivez les tapes num r es ci dessous Premi re tape Double cliquez sur ou S lectionnez D marrer gt Programmes gt TrueCrypt gt TrueCrypt pour ouvrir TrueCrypt Deuxi me tape S lectionnez un lecteur dans la liste comme suit TrueCrypt Volumes Systeme Favorites Outils Param tres Aide Site Web Lecteur Yolurne Taille Algorithme de chiffr A Cr er un volume Yolume r Fichier W Me jamais enregistrer l historique z 5 Outils pour le volume P riph rique Montage automatique Tout d monter Quitter Figure 1 La console TrueCrypt Dans cet exemple le volume standard sera mont
491. traduction fran aise langpack fr 0 1 0 for truecrypt 7 0a et sauvegardez le un emplacement de votre choix e D compactez le fichier zip et copiez le fichier Language fr xml dans le r pertoire ou TrueCrypt est install habituellement C Program Files TrueCrypt e Demarrez TrueCrypt Le logiciel devrait s ouvrir en frangais Sinon allez au menu Settings gt Language et s lectionnez Fran ais Site Internet www truecrypt org ises Configuration requise e Windows 2000 XP 2003 Vista 7 e Les droits d administration sont n cessaires pour installer le logiciel et cr er des volumes chiffr s mais pas pour acc der aux volumes existants Version utilis e pour r diger ce guide e 7 0a Licence e FLOSS Free Libre amp Open Source Software 59 Lecture pr alable e Livret pratique Security in a box chapitre 4 Prot ger les donn es sensibles stock es sur votre ordinateur 67 Niveau e Volumes Standards 1 D butant 2 Moyen 3 Interm diaire 4 Exp riment 5 Avance e Volumes cach s 1 D butant 2 Moyen 3 Interm diaire 4 Exp riment 5 Avance Temps d apprentissage e Volumes Standards 30 minutes e Volumes cach s 30 minutes Ce que vous apportera l utilisation de cet outil e La capacit de prot ger efficacement vos fichiers de toute intrusion et de tout acc s non autoris e La capacit de stocker facilement des copies de sauvegarde de vos fichiers importants et ce
492. traikAtcie 1 gpg import De 1 RSA 1 Figure 32 Une fen tre d alerte OpenPGP affichant la cl publique de votre correspondant Pour confirmer que vous avez re u la cl publique de votre correspondant suivez les tapes num r es ci dessous Premi re tape S lectionnez OpenPGP gt Gestion de clefs pour afficher la fen tre Gestion de clefs OpenPGP 6 Gestion de clefs OpenPGP Fichier dition E Affichage Serveur de clefs G n rer Filtre pour identifiant d utilisateur ou de clef contenant Afficher Identifiant de clef MOB Rodriquez lt brodriquez riseup net gt 7GBB7BAD Thierry Fictif lt thierry fictifgmail com A185E237 4 Thierry Fictif lt thierryfictifi riseup net gt TOETBDDF Figure 33 La fen tre OpenPGP Gestion de clefs affichant la cl publique r cemment import e 4 4 Comment valider et signer un paire de cl s Finalement vous devez v rifier que la cl import e appartient bel et bien la personne cens e vous l avoir envoy e et confimrer sa validit C est une tape importante que vous et vos contacts devrez suivre pour chaque cl publique que VOUS recevez 197 4 4 1 Comment valider une paire de cl s Premi re tape Contactez votre correspondant par un autre moyen de communication que le courrier lectronique Vous pouvez utiliser le telephone le message texte You can use a telephone text messages la Voix sur r seau IP VoIP ou toute autre m thode mais v
493. ts chang s par la fonction Special Delivery seront s curis s 5 1 Questions r capitulatives e En quoi VS2Go est il plus s r qu un compte de courriel normal e Quels sont les trois l ments que vous devez avoir avec vous et sur votre ordinateur pour tre en mesure d acc der votre compte VS2Go e Comment pouvez vous modifier des fichiers stock s dans le FileVault e Comment pouvez vous transf rer des messages partir des serveurs VaultletSoft vers votre ordinateur ou votre dispositif de stockage amovible e Quelle est la diff rence entre HalfLife et Scope Control e Si vous avez envoy un message avec des restrictions concernant la dur e de vie ou le nombre limite d affichages que s affiche t il dans l en t te de Objet lorsque votre destinataire re oit le message Thunderbird client de courriel s curis Short Description Mozilla Thunderbird est un client de messagerie lectronique gratuit de source ouverte qui permet de recevoir envoyer et archiver vos courriels Vous pouvez g rer plusieurs comptes de courrier lectronique l aide d un programme unique Enigmail et GnuPG vous offrent des options suppl mentaires dont l authentification la signature num rique et le chiffrement de vos messages ce qui accro t la confidentialit et la s curit de vos communications par courrier lectronique Online Installation Instructions Pour t l charger Thunderbird Enigmail et GnuPG e Lisez la
494. tte Fen tre aussi al atoirement que possible Plus longtemps vous la bougez mieux c est Cela accroit significativement la Force cryptographique des cl s de chiffrement Puis cliquez sur Formater pour cr er le volume Figure 6 La fen tre Formatage du volume cach Laissez les options Syst me et Cluster telles qu elles Dix septi me tape Bougez la souris au dessus de la fen tre pour accro tre la force de chiffrement puis cliquez sur COFTIACET pour formater le volume cach Lorsque le formatage du volume cach est compl t vous verrez appara tre une fen tre semblable celle ci Assistant de creation de volume TrueCrypt Le volume cach TrueCrypt t cr avec succes et il est pr t l emploi Si toutes les instructions ont t suivies le volume cach sera ind tectable m me quand le volume externe sera mont AVERTISSEMENT SI YOUS ME PROT GEZ PAS LE YOLUME CACHE POUR SAVOIR COMMENT FAIRE CONSULTEZ LE GUIDE DE L UTILISATEUR NWECRIVE PAS SUR LE YOLUME EXTERNE SINON VOUS POURRIEZ ECRASER ET ENDOMMAGER LE VOLUME CACHE Figure 7 Fen tre d avertissement de l Assistant de cr ation de volume Commentaire La Figure 7 ci dessus confirme que vous avez bien cr un volume cach et vous rappelle le risque d craser des fichiers dans le volume cach lorsque vous stockez des fichiers dans le volume standard original Quitter Dix huiti me tape Cliquez sur i pour afficher la fen
495. tte m thode sera abord e dans la section qui suit 4 Chiffrer vos archives 95 Sinon vous pouvez aussi consulter le Guide pratique TrueCrypt wa pour apprendre comment cr er un volume de stockage chiffr sur votre ordinateur ou sur un dispositif amovible Commentaire Cette option vous permet d inscrire une information descriptive au sujet de l archive facultatif 3 2 Comment d compresser votre archive Pour d compresser votre archive suivez les tapes num r es ci dessous Premi re tape S lectionnez Outils gt D compacteur 81 Ero Side A Rechercher de nouvelles versions Ctrl L fa D cryptage et cl s Chri Alk D i iy D compacteur Ctrl alk U Traducteur Chr l Qlk T GS Options Ctrl P Figure 16 Le menu Outils affichant l option D compacteur La fen tre D compacteur appara t Cobian Backup Decompacteur elel i a Archive E Propri t Valeur liom de l archive Type de l archive Date de cr ation Mise jour le wi Nombre de fichiers Taille totale compress e wll Taille totale nan compress e Pr sence de donn es de r cup ration A Archive optimis e Figure 17 La fen tre Cobian Backup D compacteur Deuxi me tape Cliquez sur Troisi me tape S lectionnez l archive fichier zip ou sqx Quatri me tape Cliquez sur le bouton OK Cinqui me tape S lectionnez un r pertoire ou vous souhaitez d compresser le fichier archiv Sixi
496. u SecureShare 144 qui ont t con us pour un usage activiste en toute s curit Social Swarm 245 est un think tank dirig par un organisme sans but lucratif qui m ne des discussions des activit s de sensibilisation et des campagnes li es la confidentialit sur les r seaux sociaux et il peut tre une ressource d apprentissage utile Des sites similaires sont peut tre plus populaires dans d autres r gions et il se peut que vous souhaitiez explorer d autres options Avant de faire votre choix tenez compte des points suivants 1 Fournit il une connexion via SSL pour toutes les utilisations du site plut t que seulement durant la connexion Y a t il des probl mes concernant le chiffrement tels que des probl mes li s des certificats de chiffrement 2 Lisez attentivement le Contrat de Licence Utilisateur Final et la politique de confidentialit ou d utilisation des donn es Comment sont trait s vos contenus et donn es Avec qui sont ils partag s 3 Quelles options de confidentialit sont fournies aux utilisateurs Pouvez vous choisir de partager vos vid os en toute s curit avec un petit nombre d individus ou bien sont elles toutes publiques par d faut 4 Connaissez vous l emplacement g ographique des serveurs la juridiction territoriale dont ils rel vent ou l endroit o l entreprise est inscrite Savez vous en quoi cette information concerne la confidentialit et la s curit de l usage de votre ad
497. u de contr le de Vidalia et vous connecter automatiquement au r seau Tor comme suit d Panneau de contr le de Vidalia Connect au r seau Tor 000 Arr ter Tor Installer un relais Au al Voir le r seau Tor Utiliser une nouvelle identit Graphe de la bande passante j Aide amp 4 propos Raccourcis Vidalia S Journal des messages 5 Faram tres b 4 Quitter y Afficher cette Fen tre au d marrage Cacher Figure 2 Le Panneau de contr le de Vidalia affichant le message Connect au r seau Tor 4 1 Pour visualiser la connexion au r seau Tor Voir le r seau Tor pour afficher la fen tre suivante Premi re tape Cliquez sur 225 4 Carte du r seau Tor C A KA A OQ Rafraichir Rapprocher loigner Adapter le zoom Aide Fermer Relais oompaloonpa TzipiTor Test EternalSeptember dsweks lastCookie privall OmMomMomMom PimpMyRide wannenode ymiz 7 1 Hoi anonymousnet kion ete i d feel a ikhebeenbootrelay ROELL darwinfish gurgle SittingBull CrazyHorse dannenberg xhyGSrS6OGlRgL 7 FoeBuD3 Connexion zzzzzebra En e Se PPrivComOS3 Qwerty desync Localisation Canada gratinee PPrivCom053 AWOlrdFrs34All Tor0HazaFi Adresse IP 184 107 145 245 armed MattTors kimor blutmagies Plateforme Tor 0 2 1 30 on ie MattTor3 blutmagie nonme Linux x86 64 murble4z Bande passante 3 13 Mojs pmorcek Dur e de 27 days 4 ho
498. ublicit s sociales tape 20 En bas de la page c t de Associer mes actions sociales avec les publicit s pour s lectionnez Personne tape 21 Cliquez RUSSIE ETES Comment d sactiver ou supprimer votre page Facebook Liste des sections de cette page e 4 1 D sactivation de votre compte Facebook e 4 2 Suppression de votre compte Facebook 4 1 D sactivation de votre compte Facebook Vous pouvez envisager de d sactiver votre compte Facebook a chaque fois que vous vous d connectez et de le r activer lorsque vous souhaitez l utiliser Ainsi votre page Facebook et les informations de votre profil seront inaccessibles a d autres utilisateurs vos amis inclus lorsque vous n tes pas en ligne Mais vos informations n ont pas pour autant t supprim es et sont r accessibles d s que vous vous connectez Pour d sactiver votre page Facebook tape 1 S lectionnez Param tres du compte dans le menu d roulant en haut droite de l cran esteur Retrouver d s amis Accueil Hea Cr er une publicit Param tres du compte Param tres de confidentialit D connexion Aide Graphique 1 Menu Param tres tape 2 Cliquez sur T S curit dans le menu gauche 244 Etape 3 Facebook va vous montrer une page dans le but de vous convaincre de ne pas d sactiver votre profil contenant un court questionnaire quant aux raisons pour lesquelles vous souhaitez d sactiver L important a savoir
499. ue vous seriez alors oblig de saisir le mot de passe secret de votre volume cach et cela r v lerait automatiquement l existence dudit volume Lorsque vous actualisez vos fichiers de diversion en priv par contre vous devriez toujours activer cette option Pour utiliser l option Protection du volume cach suivez les tapes num r es ci dessous Premi re tape Cliquez sur de la fen tre Entrez le mot de passe pour illustr e la figure 9 ci dessus pour afficher la fen tre Options de montage illustr e ci dessous 73 TrueCrypt Options de montage Monter le volume en lecture seule Monter le volume comme un media amovible Annuler Utiliser l en t te de sauvegarde incorpor dans le volume s il est disponible Monter la partition avec chiffr syst sans authentification au pr amorcage Protection du volume cach W Emp cher les dommages caus s en crivant dans le volume externe Mot de passe du volume HE cach Afficher mot de passe Fichiers d Ukiliser les Fichiers cl Qu est ce que la protection d un volume cache Figure 11 La fen tre Options de montage Deuxi me tape Cochez l option Emp cher les dommages caus s en crivant dans le volume externe Troisi me tape Saisissez le mot de passe de votre volume cach puis cliquez sur x oe Monter 7 Quatri me tape Cliquez sur oOo oM pour monter votre volume standard Lorsque celui ci sera mont vous
500. uez sur l ic ne pour lancer l assistant e Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apres l installation www vaultletsoft com 160 Configuration requise e Windows 2000 XP Vista e Une connexion Internet Version utilis e pour r diger ce guide e 2 7 9 peut diff rer Licence e Gratuiciel Freeware VaultletSuite Lecture pr alable e Livret pratique Security in a box chapitre 7 Pr server la confidentialit de vos communications sur Internet 62 Niveau 1 D butant 2 Moyen 3 Interm diaire 4 Exp riment 5 Avance Temps d apprentissage 60 minutes Ce que vous apportera l utilisation de cet outil e Un programme de courrier lectronique s curis qui chiffre automatiquement vos messages et fichiers e La capacit de d terminer comment vos messages de courriel sont lus par le s destinataire s Par exemple vous pouvez faire en sorte qu il soit impossible de transf rer les courriels que vous envoyez d autres destinataires ou encore configurer les messages pour qu ils soient automatiquement supprim s apr s la premi re lecture e La possibilit d envoyer des messages chiffr s n importe quelle adresse de courriel sans qu il soit n cessaire pour vos destinataires d utiliser VaultletSoft ou un autre outil particulier pour les lire e La capacit de transporter avec vous vos messages et fichiers en les stockant de fa on s curis
501. uides pratiques 11 e Cliquez sur l icone Avast ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant e Lisez attentivement les Consignes d installation dans la prochaine section avant de poursuivre l installation e Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apr s l installation Avast 13 Comment installer et enregistrer avast Sommaire des sections de cette page e 2 0 Comment installer avast e 2 1 Comment enregistrer avast 2 0 Comment installer avast L installation d avast est relativement simple et rapide Pour commencer suivez les tapes num r es ci dessous Premi re tape Double cliquez sur stup_av free fre si une fen tre Fichier ouvert Avertissement de s curit s affiche Pr cliquez sur pour activer la barre de progression du d compactage qui peut prendre jusqu une minute selon la vitesse de votre ordinateur Lorsque toutes les composantes d avast seront d compact es la bo te de dialogue suivante s affichera NDT Si vous installez le programme a partir du fichier d installation fran ais l assistant passe directement la deuxi me tape d crite ci dessous avast Free Antivirus Setup avast Installation Please select the language for this installation Figure 1 La fen tre
502. uis des applications pour ordinateur et smartphone appel es clients Twitter Si vous utilisez un client Twitter vous devez vous assurer qu il est correctement connect au site via une connexion chiffr e Pour cela consultez S curiser votre courriel 25s dans le chapitre 7 Pr server la confidentialit de vos communications sur Internet 126 En outre comme pour Facebook beaucoup de gens utilisent Twitter en conjonction avec de nombreux autres sites web et applications pour partager des mises jour de statut des photos des lieux des liens et ainsi de suite L utilisation de ces applications implique de nombreuses failles de s curit potentielles et il est tr s important de s curiser les param tres de confidentialit des autres applications autant que possible Le d partement de la S curit int rieure des tats Unis surveille Twitter et d autres sites de r seautage social et il est fort probable que d autres gouvernements en font de m me Pour plus d informations sur la politique de confidentialit 259 de Twitter consultez ces infographiques sur le site Me 246 and My Shadow 160 Comment modifier les param tres g n raux du compte Twitter 2 1 Param tres g n raux du compte Twitter Les param tres g n raux du compte Twitter vous permettent entre autres de contr ler la fa on dont les gens peuvent d couvrir votre profil qui peut voir vos tweets les informations de localisation que vous donnez lorsqu
503. uite 2 Go sur une unit amovible Qu est ce que a veut dire pour vous oO a Lu LF Lu gt Vous pourrez acc der votre compte VaultletSuite 2 Go partir de cet ordinateur et d autres ordinateurs et Vos anciens messages seront archiv s sur le disque dur de cet ordinateur Vous ne pourrez pas avoir acc s aux fichiers partir dautres ordinateurs Vos fichiers sont conserv s ici 0 Recherche automatique d unit s amovibles Figure 11 La fen tre O tes vous et o voulez vous conserver vos fichiers de VaultletSuite 2 Go Choisissez l une des trois options de stockage de fichiers Vous pouvez conserver les fichiers de votre compte VS2G0 sur votre ordinateur sur un serveur de Vaultlet ou sur une cl USB Chacune des options est d taill e dans cette fen tre et vous pouvez lire de plus amples explications en cochant l une ou l autre N oubliez pas que si vous choisissez de conserver vos fichiers sur une cl USB vous ne serez pas en mesure d acc der votre compte ou vos archives moins que vous ne transportiez la cl USB avec vous Option 1 Je d sire sauvegarder tous mes fichier et y acc der sur mon ordinateur seulement Comme le nom le sugg re vous ne pourrez acc der votre compte qu partir de votre ordinateur Premi re tape Cochez l option Maison ceci est mon ordinateur principal et je ne veux pas conserver mes d
504. uler Figure 14 La fen tre Ou tes vous et o voulez vous conserver vos fichiers de VaultletSuite 2 Go Si vous souhaitez changer le r pertoire par d faut ou choisir une autre unit de stockage Troisi me tape Cliquez sur RER SENEREN EEE et s lectionnez l emplacement d sir Ou sauvesardez vous vos fichiers YaultletSuite 7 Go Rechercher dans Disque amov F l E E ci vaultletsuite Nom de fichier F Figure 15 La fen tre O sauvegardez vous vos fichiers VaultletSuite 2 Go Quatri me tape Cliquez sur pour continuer Commentaire Si vous choisissez de transporter les donn es du compte sur une cl USB vous devrez la connecter l ordinateur avant de lancer le programme VS2Go Vous devrez peut tre pr ciser son emplacement si vous vous tes d j connect partir d autres ordinateurs Option 3 Je veux simplement recevoir et envoyer quelques nouveaux messages Je n ai pas besoin d acc der mes archives Premi re tape Cochez l option tin rant Ceci n est pas mon ordinateur principal et je ne veux pas conserver mes donn es VaultletSuite 2 Go sur une unit amovible 163 Deuxi me tape Cliquez sur Finaliser l enregistrement de votre compte VS2Go Finalement une fen tre vous pr sente une vue d ensemble de votre nouveau compte Vaultletsoft Assurez vous que tous les renseignements sont corrects Vue d ensemble de votre compte Nom terrence Letesteur C
505. un client de messagerie instantan e MI gratuit et de source ouverte qui vous permet d organiser et de g rer vos differents comptes de messagerie instantan e avec une seule et unique interface Avant de commencer a utiliser Pidgin vous devez disposer d au moins un compte de MI Par exemple si vous poss dez un compte de courriel Gmail vous pouvez utiliser le service de MI Google Talk avec Pidgin Utilisez les d tails de connexion associ s a votre compte deMI pour y acc der via Pidgin Note Tous les utilisateurs sont fortement encourag s en apprendre le plus possible sur les politiques de leurs fournisseurs de service de Ml en mati re de confidentialit et de s curit Pidgin est compatible avec les services de MI suivants AIM 149 Bonjour 141 Gadu Gadu 143 Google Talk 143 Groupwise ICQ 144 IRC MIRC 1145 MSN 1146 MXit 1147 MySpacelM 148 QQ 1149 SILC 150 SIMPLE Sametime 1 51 Yahoo 152 Zephyr ainsi que tous les clients de MI utilisant le protocole de messagerie XMPP Pidgin ne permet pas la communication entre diff rents services de MI Par exemple si vous utilisez Pidgin pour acc der a votre compte Google Talk il ne vous sera pas possible de clavarder avec un ami qui utilise plut6t un compte ICQ Par contre Pidgin peut tre r gl pour g rer plusieurs comptes compatibles avec l un ou l autre des protocoles support s Autrement dit vous pouvez simultan ment utiliser un compte Gmail un compte ICQ et cla
506. un paire de cl s priv e publique la premi re consiste utiliser l Assistant de configuration OpenPGP et la seconde employer la fen tre Gestion de clefs Pour g n rer une premi re paire de cl s l aide de l Assistant de configuration OpenPGP veuillez suivre les tapes num r es ci dessous Premi re tape S lectionnez OpenPGP gt Assistant de configuration pour ouvrir la fen tre Assistant de configuration OpenPGP D sirez vous utiliser l assistant maintenant 7 Mon merci Je pr f re configurer manuellement Figure 9 La fen tre Assistant de configuration OpenPGP Bienvenue Deuxi me tape Cliquez sur pour afficher la fen tre suivante 191 Configurer OpenPGP pour toutes les identit s oui Configurer OpenPGP pour les identit s suivantes seulement Thierry Fictif lt thierryFictiFimriseup net gt thierryfictifimriseup met Note OpenPGP v rifiera toujours les signatures des messages pour tous les comptes et identit s qu il Y Soit actif ou pas Figure 10 La fen tre S lectionnez une identit Troisi me tape Cliquez sur pour afficher la fen tre suivante C sirez vous signer tous les messages sortants par d faut C Qui je veux signer kous mes messages Figure 11 La fen tre Signature Signer num riquement vos messages sortants Quatri me tape Cliquez sur pour afficher la fen tre suivante Vos messages sortants doivent ils tre chiffr s par d faut 7
507. upprimez les mouchards d tect s affich s dans le panneau Show Results 3 Utilisez d autres programmes anti mouchards gratuits comme Microsoft Windows Defender 1 Ad Aware Internet Security 3 ou SpywareBlaster 33 1 1 A propos de cet outil 18 Spybot S amp D est un programme libre et gratuit dont l usage est tr s r pandu pour d tecter et liminer des syst mes informatiques divers types de logiciels publicitaires adware malveillants malware ou espions spyware Le programme vous permet galement de vacciner votre syst me contre les logiciels publicitaires malveillants et ou espions avant m me qu ils n infectent votre ordinateur Le terme logiciel publicitaire ou publiciel adware en anglais d signe tout logiciel qui affiche des publicit s sur votre ordinateur Certains types de publiciels fonctionnent sensiblement comme des logiciels espions et peuvent envahir votre vie priv e ou menacer la s curit de votre syst me Le terme logiciel malveillant malware en anglais d signe tout programme par ex des Chevaux de Troie Trojans ou des vers informatiques worms con u pour nuire votre ordinateur ou en d tourner les op rations sans votre consentement ou sans m me que vous en soyez conscient Le terme logiciel espion ou mouchard spyware en anglais d signe tout programme con u pour r colter des donn es observer et enregistrer vos renseignements priv s et surveiller vos habitud
508. ur Internet Explorer Note Vous devrez r p ter les tapes 1 4 pour cesser d utiliser Tor Au lieu de l tape 5 vous devriez d sactiver l option Utiliser un serveur proxy Conseil Vous devez vider le cache des fichiers Internet temporaires et supprimer les cookies et l historique de navigation la fin de votre s ance de navigation en suivant les tapes num r es ci dessous Premi re tape S lectionnez Outils gt Options Internet pour afficher l onglet G n ral par d faut tel qu illustr ci dessous 223 Options Internet PR G n ral S curit Confidentialit Contenu Connexions Programmes Avanc Page de d marrage gt Pour cr er des onglets de page de d marrage entrez une adresse par ligne http tigo microsoft com Fialink LinkId 69157 Page actuelle Par d faut Historique de navigation g Supprimer les Fichiers temporaires l historique les cookies les mots de passe enregistr s et les donn es de formulaires Web C_ Supprimer historique de navigation en quittant le navigateur Recherches O Modifier les param tres de recherche par d faut a Onglets Modifier la pr sentation des pages Web dans les anal arametres Apparence Couleurs Langues Polices Accessibilit Figure 11 L onglet G n ral des Options Internet d Internet Explorer Deuxi me tape Cliquez sur dans la section Historique de navigation pour afficher la fen tre Supprimer l historique
509. ur ou de clef contenant Po Afficher to Mom Identifiant de clef Thierry Fictif lt thierry fictifia gmail com gt S364F24D Thierry Fictif lt thierryfictif riseup net gt 643 7FT6F Figure 24 La fen tre Gestion de clefs OpenPGP affichant la nouvelle paire de cl s Commentaire Cochez l option Afficher toutes les clefs par d faut pour afficher toutes les cl s avec leur compte respectif si vous tes seul et dans un milieu s r Maintenant que vous avez g n rer une paire de cl s et un certificat de r vocation vous tes pr t changer vos cl s publiques avec un correspondant de confiance 4 2 3 Comment configurer Enigmail pour une utilisation avec votre compte de courrier lectronique Pour activer l utilisation d Enigmail avec un compte en particulier suivez les tapes num r es ci dessous Premi re tape S lectionnez Outils gt Param tres des comptes Deuxi me tape S lectionnez l item de menu OpenPGP dans l encadr de gauche tel qu illustr ci dessous Param tres des comptes Courrier et Groupes E thierry ctif amail com Options OpenPGP Enigmail Param tres serveur Copies et dossiers Enigmail fournit le support OpenPGP pour le chiffrement et la signature de messages Il est n cessaire d avoir le logiciel GnuPG gpg pour utiliser cette fonctionnalit Activer le support OpenPGP fEnigmail pour cette identit R daction et adressage Param tres des ind sirables Synchronisation t
510. urs Fatetestarrosa D Fonctionnement 30 mins 32 secs Eromyond sOi Derni re mise 2011 08 16 gratinees jour 16 45 25 GMT Latido kallio Tong jBBBEREEEEEEEEEEEEEEEEESEEEEEEEEEEEEG gt IUTEBOBSRAEGASABBENANE Figure 3 La carte du r seau Tor La Carte du r seau Tor liste tous les relais Tor disponibles qui composent actuellement le r seau de connexion anonyme Tor Le panneau de gauche liste ces serveurs en fonction de leur bande passante disponible et de leur situation g ographique e Cliquez sur A pour lister ces serveurs en ordre ascendant ou descendant de la bande passante disponible ou en ordre alphab tique du pays d origine Sous la mappemonde se trouvent deux panneaux le panneau Connexion et le panneau ou s affichent les d tails du relais Le panneau Connexion affiche les noms des serveurs Tor choisis au hasard comme relais de votre connexion anonyme e Choisissez un serveur dans la liste Connexion pour visualiser le trajet emprunt par votre connexion dans le r seau Tor illustr par des lignes vertes sur la carte Le panneau adjacent affiche les d tails de connexion des serveurs relais list s dans le panneau Relais a gauche la Figure 3 les d tails de connexion d un serveur relais situ au Canada zzzzzebra sont affich es Note La Ca
511. us abonner a cette liste de filtres A partir de maintenant les publicit s d finies dans cette liste de filtres ne pourront plus s afficher 5 2 Comment utiliser Better Privacy x A 7 Better Privacy est un Module compl mentaire Mozilla Firefox qui aide prot ger votre syst me contre un type particulier de cookie appel LSO Local Shared Objects qui peut tre introduit dans votre ordinateur l aide d un script Flash Ce type de cookie ne peut pas tre limin par la proc dure normale de suppression des cookies de Firefox 5 3 Comment utiliser Beef Taco Targeted Advertising Cookies Opt Out P Beef Taco est un Module compl mentaire Mozilla Firefox qui vous permet de g rer les cookies associ s aux publicit s provenant de diverses entreprises y compris Google Microsoft et Yahoo Ce module peut tre configur pour supprimer automatiquement les cookies connus sous le nom de Targeted Advertising Cookies Opt Out Les utilisateurs exp riment s et avanc s peuvent galement d terminer avec plus de pr cision quels cookies sont admis dans votre syst me et lesquels doivent tre limin s 5 4 Comment utiliser GoogleSharing GoogleSharing est un syst me d anonymisation par proxy qui m lange les diverses requ tes de recherche effectu es par plusieurs utilisateurs de telle sorte que Google soit incapable de d terminer quelle requ te provient de qui GoogleSharing est capable d emp cher Google de recueillir des rense
512. us ajouter comme ami tape 1 Cliquez sur Modifier les param tres dans l onglet Prise de contact 239 tape 2 Choisissez pour chaque point le param tre Amis afin que votre r seau ne soit accessible que par le petit groupe de personnes que vous connaissez et non par tout le monde Prise de contact Qui peut vous retrouver l aide d une recherche sur la Tout le monde base de l adresse lectronique ou du num ro de t l phone que vous fournissez v Tout le monde Me Amis et leurs amis Qui peut vous envoyer des invitations devenir amis Qui peut vous envoyer des messages Facebook Tout le monde En savoir plus Termin Graphique 2 Options Prise de contact 3 2 Journal et identification Dans le menu Journal et identification vous pouvez d terminer ce qui se produit lorsque des amis vous identifient identifient votre contenu ou publient sur votre journal tape 3 Cliquez sur le menu Journal et identification Des options protectives suppl mentaires appara tront en bas du menu d roulant Journal et identification Qui peut publier dans votre journal B Amis Qui peut voir ce que d autres personnes publient sur votre V i Amis journal Personne Examiner les publications dans lesquelles vos amis vous identifient avant qu elles n apparaissent sur votre journal Qui peut voir les publications dans lesquelles vous tes rod Personnalis identifi e sur votre journal
513. us de ne pas perdre ou endommager ce fichier Il ne vous sera pas possible de remplacer votre cl priv e si vous perdez ou endommagez l originale Cette option est appropri e pour les utilisateurs exp riment s qui sont confiants d tre en mesure de g rer leur cl priv e de fa on s re Si vous d cidez de sauvegarder votre cl priv e sur les serveurs de VaultletSoft l option Simplicit voir ci dessus vous n aurez plus vous soucier de la perdre ou d en conserver une copie chaque fois que vous souhaitez acc der votre compte La responsabilit de conserver votre cl priv e reposera sur la compagnie VaultletSoft Par contre dans ce dernier sc nario vous devrez cr er une phrase secr te exceptionnellement longue afin de prot ger votre cl Pour plus de renseignements au sujet des cl s publiques et priv es veuillez consulter le chapitre 7 Pr server la confidentialit de vos communications sur Internet n62 du livret pratique 157 Troisi me tape S lectionnez l option Simplicit we make on a daily basis when we interact with technology In the case of the VaultletSuite and Public Key Cryptography deciding what you value most changes the way the VaultletSuite 2 Go works for you Control Simplicity You manage where your encrypted private key is stored As a result you need to carry it with you when We store your encrypted private you roam from computer to computer in order to use key on our server As
514. us la rubrique Pistage voir la Figure 3 ci dessus 206 Options bod amp G n ral Onglets Contenu Applications Vie priv e S curit Sync Ay ance G n ral R seau Mises jour Chiffrement Accessibilit Toujours utiliser les touches de navigation pour se d placer l int rieur d une page C Lancer la recherche lors de la saisie de texte Pr venir lorsque des sites Web tentent de rediriger ou de recharger la page Navigation Utiliser le d filement automatique utiliser le d filement doux Utiliser l acc l ration graphique mat rielle si disponible Verifier l orthographe lors de la frappe Syst me P v rifier au d marrage que Firefox est le navigateur par v rifier maintenant C Envoyer les rapports de plantage Envoyer les rapports de performance Figure 8 Le panneau d options Avanc affichant le contenu de l onglet G n ral Premi re tape Activez la case de l option Pr venir lorsque des sites Web tentent de rediriger ou de recharger la page tel qu illustr la Figure 8 ci dessous Deuxi me tape Cliquez sur pour enregistrer les modifications et sortir de l onglet Avanc F licitations Firefox est maintenant r gl pour naviguer sur Internet de fa on confidentielle et s curis e Comment installer des modules compl mentaires Firefox Sommaire des sections de cette page 3 0 propos des modules compl mentaires de Mozilla 3 1 Comment installer les modules comp
515. us populaire Sa fonctionnalit est am lior e par l inclusion de nombreux modules compl mentaires dont ceux qui augmentent le degr de confidentialit et la s curit du navigateur lorsque vous naviguez sur le Web Online Installation Instructions Pour t l charger Firefox e Lisez la courte introduction aux Guides pratiques r e Cliquez sur l icone Firefox ci dessous pour ouvrir le site Internet www mozilla org fr firefox fx e Suivez les consignes d installation et installez NoScript et les autres modules compl mentaires lorsque vous arrivez aux sections 4 et 5 e Pour installer les modules compl mentaires partir du navigateur Firefox Lancez Firefox Cliquez sur les icones ci dessous puis cliquez sur le bouton Ajoutez Firefox sur chaque page correspondante e Apr s avoir compl t l installation vous pouvez supprimer l ex cutable d installation du programme et des modules compl mentaires Firefox NoScript Adblock Plus Better Privacy Beef Taco GoogleSharing HTTPS Everywhere 3 188 189 190 G 191 7 192 cs 193 194 Site Internet e www mozilla org fr firefoxlfxl 188 Configuration requise e Compatible avec toutes les versions de Windows Versions utilis es pour r diger ce guide Firefox 10 0 2 NoScript 2 3 2 Adblock Plus 2 0 3 Better Privacy 1 68 Beef Taco 1 3 7 GoogleSharing 0 22 HTTPS Everywhere 2 0 1 Licence e FLOSS Free Libre Open Source Software Niveau 1 D butant
516. us suspect ou malveillant est d tect et vous demande d autoriser ou de refuser ce processus si celui ci s av re malveillant Voici un exemple d alerte de TeaTimer Spybot Search amp Destroy d cel qu un l ment important du Registre a t modifi Cat gorie Browser Helper Object Modif Valeur supprim e l ment 5498 5CA4 7 4A86 11D7 A4DF 000874130BB3 Se rappeler cette d cision i Autoriser lamodif Figure 16 Une alerte du R sident TeaTimer de Spybot S amp D pr sentant le choix d autoriser ou de refuser le changement tant donn que plusieurs programmes qu ils soient n cessaires ou malveillants exigent un acc s aux processus internes du syst me TeaTimer vous demandera r guli rement d autoriser ou de refuser des changements Dans cet exemple Skype est supprim du menu de D marrage de Windows Cela se produit habituellement lorsque vous d sinstallez un programme et pas n cessairement uniquement lors du d marrage Dans ce cas il s agit d une requ te valide concernant une modification mineure un param tre du syst me et vous pouvez donc l autoriser Astuce Si vous n tes pas certain de comprendre l alerte de TeaTimer et aimeriez obtenir un supplement d information cliquez sur L_ Spybot S amp D Resident Startup entry database Current filename C Program Files Skype Phone WSkupe exe nosplash minimized Database status Typically not required Value Sk
517. us tenons pour acquis que vous savez d ja utiliser un navigateur Web ce guide n explique pas comment utiliser les fonctions de base du navigateur Mozilla Firefox Nous y pr sentons plut t quelques uns des modules 202 compl mentaires qui contribuent am liorer la fonctionnalit et la s curit de Firefox Les modules compl mentaires de Mozilla Firefox ou extensions sont des petits programmes qui ajoutent des fonctions ou am liorent les fonctions existantes de Firefox Les Plugins de Mozilla Firefox sont des petits logiciels habituellement con us par des tiers partis pour permettre l utilisation de leur programmes dans le navigateur Firefox Dans ce guide vous apprendrez t l charger installer et utiliser les modules compl mentaires Mozilla list s ci dessous afin d am liorer le niveau de confidentialit et de s curit de votre navigateur Web Firefox et de votre exp rience de navigation en g n ral Le module compl mentaire NoScript est document s par ment la section 4 0 propos de NoScript n97 Les autres modules compl mentaires sont document s la section D autres modules utiles de Mozilla 85 Important La tr s grande majorit des infections par programmes malveillants ou espions proviennent de pages Web Il est tr s important de toujours valuer s il est s r ou non d ouvrir une page Web surtout si vous l avez re ue par courriel Avant d ouvrir une page Web nous recommandons que vous en fassie
518. v e le nombre et la nature des probl mes est list e dans le panneau principal Spybot Search amp Destroy Fichier Mode Langue Aide Spybot S amp D Search amp Destroy Chercher les probl mes etles enlever Fe Wernher tout SH Core les probl mes ES Imprimer ice Ceci est la page principale de Spybot S amp D Ici vous balayez votre syst me bouton nfer tout et vous corngez tous les probl mes trouv s bouton Cornger les probl mes Note si vous ne l avez pas encore fait nous vous conseillons de lire le Guide vor le menu Aide pour apprendre g rer les r sultats de la recherche Vaccination a Probleme lt lt cage Hint of the Day Pecherche demise L Click the bar at the night of this to see more information Cacher cette information 1 l ments a Virtumonde sci TrojansC SBI BA5DD7C5 Browser helper object Cl du registre os HREY_LOCAL_MACHINESSOFT WARE SMicrosofth yindowesCurent ersionsE splorers Br g 4 1 probl mes d tect s 35 09 Figure 14 La fen tre principale de Spybot S amp D affichant les probl mes et menaces potentielles Quatri me tape Ne cochez uniquement que les l ments que vous souhaitez supprimer Certains des l ments trouv s sont peut tre des logiciels publicitaires que vous souhaitez conserver pour une raison ou une autre Astuce Tous les l ments affich s en lettres rouges sont g n ralement consid r s comme des probl
519. vail pour afficher la fen tre suivante KeePass Enregistrer avant de fermer verrouiller Le fichier de la base de donn es actuelle a t modifi we C Documents and Settings _ Mes documents Database kdb Voulez vous enregistrer les modifications avant de quitter Figure 20 La fen tre Enregistrer avant de fermer verrouiller de KeePass Deuxi me tape Cliquez sur pour sauvegarder l information et d sactiver la console KeePass qui devrait maintenant ressembler la figure 2 Cet icone appara t d sormais dans votre barre de t ches syst me Premi re tape Double cliquer sur cet icone pour restaurer KeePass la grandeur normale et afficher la fen tre suivante Ouvrir Base de donn es Database kdb Database kdb Saisir une cl composite principale Mot de passe principal CS C Utilisez mot de passe principal et fichier cl Fichier cl aucun Fichier cl s lectionn he 56 Figure 21 La fen tre Ouvrir base de donn es Database kdb Troisi me tape Saisissez votre Mot de passe principal pour ouvrir KeePass Pour fermer KeePass Premi re tape S lectionnez Fichier gt Quitter pour fermer compl tement le programme KeePass Si des changements ont t apport s la banque de mots de passe mais n ont pas t sauvegard s KeePass vous invitera enregistrer la sauvegarde 2 6 Comment cr er une copie de sauvegarde de la base de mots de passe Le fichier
520. varder avec des correspondants qui utilisent l un ou l autre de ces services qui sont support s par Pidgin Il est conseill d utiliser Pidgin pour tous vos besoins en mati re de messagerie instantan e puisque ce programme offre plus de s curit que la plupart des options qui existent et ne vient pas par d faut avec des logiciels publicitaires ou espions superflus qui pourraient compromettre votre s curit ou votre vie priv e La messagerie Off the Record OTR est un module compl mentaire con u tout sp cialement pour Pidgin qui permet de clavarder en priv et offre les fonctions suivantes e Authentification Vous tes assur que votre correspondant est bel et bien la personne que vous croyez e Possibilit de d menti deniability Apr s votre conversation il est impossible de retracer les messages jusqu vous ou jusqu votre correspondant 132 e Chiffrement Personne d autre que vous ne peut lire vos communications instantan es e Perfect Forward Secrecy Si une tierce partie trouve l acc s a vos cl s priv es vos conversations pr alables ne sont pas compromises Note Vous devez installer le programme Pidgin avant d installer le plugin OTR Offline Installation Instructions Pour installer Pidgin OTR e Lisez la courte Introduction aux Guides pratiques 111 e Cliquez sur l icone Pidgin OTR ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l e
521. vez pr alablement t l charg es la v rification du syst me afin de d tecter tout logiciel malveillant ou espion qui pourrait s y trouver et finalement l limination des infections trouv es Note Pour un aper u des fonctions avanc es veuillez consulter la section 3 0 Mode avanc is 2 2 Comment utiliser Spybot pour la premi re fois Lorsque vous aurez finalis l installation Spybot affichera automatiquement la fen tre Infos l gales illustr e ci dessous Infos legales Le fait d liminer des mouchards publicitaires avec cet utilitaire peut entrainer une interdiction de poursuivre l ubligation de leur programme h te Lisez les contrats de licence concern s pour plus d information C Ne plus afficher ce message Figure 3 La fen tre Infos l gales Commentaire Pour lancer Spybot la prochaine fois vous pouvez soit double cliquer sur E ou s lectionner D marrer gt Programmes gt Spybot Search amp Destroy gt Spybot Search amp Destroy Premi re tape Cliquez sur pour afficher la console Spybot Search amp Destroy figure 8 et la fen tre Cr er une sauvegarde du Registre tel qu illustr ci dessous 20 Assistant Spybot S amp D Vous pouvez maintenant cr er une sauvegarde compl te de votre Registre Ceci n est pas indispensable mais peut s av rer utile Si un spyware d truisait une partie de vos param tres d origine Spybot 5 0 pourrait les restaurer partir de cette
522. vez un gros volume de donn es de fichiers et de programmes etc cette tape peut prendre entre 20 minutes et une heure Il est possible qu une fen tre d invite comme celle ci s affiche We have located 7722 temporary files Scan speed will increase if you allow us to clean your temporary folder Dou vou want Spybot S amp D to do this for you ua Never will not ask again Figure 12 Le programme Spybot S amp D v rifiant le syst me pour y d tecter des probl mes Troisi me tape Cliquez sur pour entamer la v rification du syst me Spybot Search amp Destroy Fichier Mode Langue Aide Spybot S amp D Search amp Destroy Chercher les probl mes etles enlever m Sauvegandas Ceci est la page principale de Spybot S amp D Ici vous balayez votre syst me bouton rifer tout et vous comgez tous les probl mes trouv s bouton Corriger les probl mes Note zi vous ne l avez pas encore fait nous vous conseillons de lire le Guide voir le menu Aide pour apprendre g rer les r sultats de la recherche Vaccination a Probl me Hint of the Day Click the bar at the right of this to see more information Cacher cette information Recherche de mise jour Dons Recherche de mouchards 1 06096 296516 180 olutions Search4ssistant Figure 13 Le programme Spybot S amp D v rifiant le syst me pour y d tecter des probl mes Lorsque la v rification est ache
523. voir comment bien chatter consultez le chapitre 7 Pr server la confidentialit de vos communications sur Internet du guide pratique 126 Navigation s curis e Cal Utiliser Facebook sur une connexion s curis e https lorsque possible ee TE CE A CE Annuler Graphique 11 Options Navigation s curis e tape 13 Cliquez sur l onglet Notifications lors des connections Ici vous pouvez choisir d tre averti si quelqu un tente de se connecter votre page Facebook a partir d un dispositif que vous n avez pas encore utilis Choisissez une m thode de notification par e mail ou par Message texte notification Push Notifications lors des Nous pouvons vous avertir lorsque votre compte est utilis partir d un connexions ordinateur ou d un appareil mobile que vous n avez pas encore utilis Choisissez une m thode de notification ivi Adresse lectronique C Message texte notification Push Enregistrer les modifications Annuler Graphique 12 Options Notifications lors des connexions tape 14 Pour plus de s curit vous pouvez choisir d entrer un code de s curit chaque fois que l on acc de votre compte partir d un ordinateur ou d un dispositif que Facebook ne reconna t pas Le code de s curit vous sera envoy par SMS sur votre t l phone portable Note Ceci signifie que vous devrez fournir votre num ro de portable Facebook ce qui permet de prouver que vous tes le propri taire de
524. vos contacts Enigmail vous permet galement d attacher des signatures num riques vos messages Le destinataire de votre 188 message qui dispose d une copie l gitime de votre cl publique pourra v rifier que le message provient bel et bien de vous et que son contenu n a pas t alt r en chemin En change si vous avez la cl publique d un correspondant vous pouvez v rifier la signature num rique de ses messages 4 1 Comment installer Enigmail et GnuPG Veuillez consulter la section T l chargement 127 pour obtenir les consignes de telechargement d Enigmail et de GnuPG 4 1 1 Comment installer GnuPG L installation de GnuPG est tr s simple et ressemble au processus d installation de programmes que vous avez d j probablement d j effectu Pour installer GnuPG suivez les tapes num r es ci dessous Premi re tape Double cliquez sur anupg 32di 14 11 pour lancer le processus d installation Il est possible que la bo te di dialogue Fichier ouvert Avertissement de s curit s affiche Si c est le cas cliquez sur pour afficher la fen tre suivante GNU Privacy Guard Setup Welcome to the GNU Privacy Guard setup Wizard GnuPG is GNU S tool For secure communication and data storage It can be used to encrypt data and to create digital signatures It includes an advanced key management Facility and is compliant with the proposed OpenPGP Internet standard as described in RFC4880 Click Next to co
525. vos disques durs avec CCleaner 5 4 Faq 5 5 Questions r capitulatives 5 0 Options avanc es Deux autres fonctions de CCleaner peuvent am liorer consid rablement l efficacit g n rale de votre syst me les fonctions D sinstallation de programmes et D marrage Ces fonctions sont d crites dans les sections suivantes Vous apprendrez galement comment Nettoyer ou Effacer l espace libre de vos disques durs 5 1 Comment d sinstaller des programmes avec CCleaner Important Assurez vous que le programme supprimer ou d sinstaller n est pas essentiel au bon fonctionnement de votre ordinateur En supprimant des logiciels pr alablement install s qui sont d sormais inutilis s ou superflus avant de lancer CCleaner il est possible que vous en supprimiez galement les fichiers temporaires Cela peut r duire le nombre de fichiers et dossiers temporaires a supprimer ainsi que la dur e du processus de nettoyage La fonction D sinstallation de programmes de CCLeaner est semblable la fonction Ajout Suppression de programmes de Microsoft Windows La fonction D sinstallation de programmes liste les programmes plus clairement et plus rapidement Pour entamer la d sinstallation des programmes obsol tes suivez les tapes num r es ci dessous Premi re tape Cliquez sur ou s lectionnez D marrer gt Programmes gt CCleaner pour activer l interface principale de Piriform CCleaner D sinstallation de Deuxi
526. votre anonymat et contourner la censure sur Internet 237 Nom n Pr nom Tom Deuxi me pr nom Facultatif Nom de famille Testeur Afficher en tant que Tom Testeur Nous demandons chacun d utiliser son v ritable nom sur Facebook En savoir plus Veuillez remarquer que la confirmation de changement de nom peut prendre 24 heures Autre nom Facultatif Cal Inclure sur mon profil Vous devez saisir votre mot de passe Facebook avant de pouvoir enregistrer ces param tres Mot de passe Annur Graphique 8 Options pour le nom Step 9 Vous devez mettre votre mot de passe r guli rement jour de pr f rence au moins une fois tous les trois mois Rappelez vous qu il est extr mement important de choisir un mot de passe fort pour prot ger votre compte et vos informations Consultez s il vous pla t le chapitre 3 Cr er et sauvegarder des mots de passe s rs du guide pratique 54 Mot de passe Actuel ace Nouveau sesssssssssssss Saisir nouveau vessesssssessss Mots de passe identiques Enregistrer les modifications Graphique 9 Options pour le mot de passe tape 10 Votre r seau Facebook vous permet de rejoindre des r seaux bas s sur des crit res tels que votre lyc e universit employeur ville natale ou ville actuelle afin que l on vous trouve et que l on se connecte vous plus facilement Ceci peut certes vous aider trouver des contacts plus facilement mais facil
527. vue vous permet de choisir la fa on dont s afficheront les fichiers supprim s Cette option peut aussi tre activ e en cliquant droite sur un fichier dans l interface Piriform Recuva e Liste Cette option vous permet d afficher les fichiers supprim s sous forme de liste tel qu illustr la Figure 5 e Arborescence Cette option vous permet d afficher l emplacement des fichiers supprim s sous forme d arborescence extensible e Vignettes Cette option vous permet d afficher les fichiers supprim s sous forme de graphiques ou d images lorsque cela est possible La section Avanc de l onglet G n ral vous permet de d terminer le nombre de fois que vos donn es seront cras es par des donn es al atoires pour emp cher que des parties malveillantes soient en mesure de les r cup rer Le menu d roulant Effacement s curis affiche quatre options distinctes pour craser vos donn es priv es Le mode par d faut est Simple 1 passage tel qu illustr la Figure 14 Les passages sont les fois que vos documents fichiers ou dossiers seront cras s avec des donn es al atoires pour les rendre illisibles et irr cup rables Deuxi me tape S lectionnez l option DOD 5220 22 M 3 passages Simple 1 passage ka Simple 1 passage assages Figure 16 Le menu d roulant Effacement s curis avec l option DOD 5220 22 M 3 passages s lectionn e Un passage simple peut tre efficace pour craser un document un fi
528. ww cypherpunks ca otr 138 http www miranda im org 139 http adium im 140 http dashboard aim com aim 141 http www apple com support bonjour 142 http komunikator gadu gadu pl 143 http www google com talk 144 http www icq com 145 http www mirc com 146 http www msn com 147 http www mxit com 148 http www myspace com guide im 149 http www qq com 150 http silcnet org 151 http www ibm com developerworks downloads Is Ist 152 http messenger yahoo com 153 https securityinabox org sbox programs pidgin exe 154 https securityinabox org sbox programs pidgin otr exe 155 https securityinabox org fr pidgin_googletalk 156 mailto thierry letesteur gmail com 157 https securityinabox org fr pidgin_googletalk 5 1 158 http www google com 159 https securityinabox org fr pidgin_utiliser 2 4 160 https www vaultletsoft com 161 http www vaultletsoft com start downloads html 162 https securityinabox org chapter 7 163 https securityinabox org sbox programs VaultletSuite2Go_windows exe 164 mailto terrence letesteur vaultletsoft com 165 https securityinabox org vaultletsuite_questions 166 http www mozillamessaging com fr thunderbird 167 http enigmail mozdev org download index php 168 http www gnupg org download index en html auto ref 2 169 http www mozilla com thunderbird 170 http enigmail mozdev o
529. x cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant e Lisez attentivement les Consignes d installation dans la prochaine section avant de poursuivre l installation e Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apr s l installation Pidgin OTR a Off the Record san Comment installer Pidgin et OTR s inscrire et r gler votre compte pour fonctionner avec Pidgin Sommaire des sections de cette page 2 0 A propos de Pidgin 2 1 Comment installer Pidgin 2 2 Comment installer le moteur Off The Record OTR 2 3 Un survol de la proc dure d enregistrement et de configuration de Pidgin 2 4 Comment enregistrer votre compte de messagerie instantan e dans Pidgin 2 5 Comment ajouter un contact dans Pidgin 2 6 Comment votre correspondant Pidgin peut vous ajouter comme Contact 2 7 Comment ouvrir une fen tre de MI dans Pidgin 2 8 Comment r activer un compte dans Pidgin 2 0 A propos de Pidgin Pidgin et le moteur de chiffrement et d authentification Off the Record OTR doivent tre install s correctement pour fonctionner normalement Heureusement la proc dure d installation des deux programmes est simple et rapide 2 1 Comment installer Pidgin Premi re tape Double cliquez sur BF pidgin 2 10 3 si une fen tre Fichier ouvert Avertissement de s curit s ouvre cliquez sur coe pour afficher la fen tre suivante Installer Language oa Please se
530. x colonnes Voici une description de chaque colonne Nom du fichier Cette colonne affiche le nom et l extension de fichier du fichier supprim Cliquez sur le titre Nom du fichierpour arranger les r sultats en ordre alphab tique Emplacement Cette colonne affiche l emplacement o le fichier a t retrouv Puisque l option Dans la corbeille a t s lectionn s dans cet exemple l emplacement du fichier est C RECYCLER pour tous les fichiers supprim s Cliquez sur le titre Emplacement pour afficher tous les fichiers rang s sous un emplacement de fichier ou de dossier particulier Dernier modifi Cette colonne affiche la derni re date laquelle le fichier a t modifi avant d tre supprim Cela peut tre utile pour identifier un fichier que vous souhaiteriez r cup rer Cliquez le titre Dernier modifi pour lister les r sultats du plus ancien au plus r cent Taille Cette colonne affiche la taille des fichiers Cliquez sur Taille pour lister les fichiers du plus grand au plus petit ou du plus petit au plus grand tat Cette colonne indique dans quelle mesure il est possible de r cup rer un fichier et correspond l icone de l tat du fichier dont il est question la Figure 6 ci dessous Cliquez sur Etat pour trier les fichiers par cat gorie de Excellent Irr cup rable Commentaire Cette colonne affiche les raisons pour lesquelles un fichier peut ou non tre r cup rer et indique si un fichier supprim
531. xp rience sociale sur un site tiers Facebook ne partage pas vos informations avec les sites tiers h bergeant les modules sociaux En savoir plus sur les modules sociaux Tout le monde veut savoir ce que leurs amis aiment C est pour cela que nous associons les publicit s aux amis C est une mani re simple de trouver les produits et services qui vous int ressent en fonction de ce que vos amis partagent ou aiment En savoir plus sur les publicit s sociales Voici les faits a Les publicit s sociales affichent le message d un annonceur c t des actions que vous avez effectu es telles qu aimer une Page a Vos param tres de confidentialit s appliquent aux publicit s sociales a Nous ne vendons pas vos informations aux annonceurs a Seuls les amis confirm s peuvent voir vos actions par rapport une publicit a Si une photo est utilis e il s agit de votre photo de profil et non d une photo de vos albums Modifier le param tre des publicit s sociales Graphique 11 Options publicit s tape 15 Cliquez sur Modifier les param tres dans l onglet Publicit s tape 16 Cliquez Modifier les param tres de publicit s tierces dans Publicit s diffus es par des tiers tape 17 Dans le menu d roulant c t de Si nous l autorisons l avenir montrer mes informations s lectionnez Personne tape 18 Cliquer LE COE tape 19 Dans Publicit s et les amis cliquez Modifier les param tres des p
532. xy Options de connexion Protocole Utilisateur thierry letesteur Domaine gmail com Ressource Mot de passe C M moriser le mot de passe Options de l utilisateur Alias local Le D fenseur ll Avertir des nouveaux courriers Utiliser cette ic ne pour ce compte Cr er ce nouveau compte sur le serveur Annuler Enregistrer Figure 8 La fen tre Modification du compte affichant le contenu de l onglet Essentiel N B Si vous avez d j un compte Gmail enregistr dans pidgin la fen tre Modification du compte s affichera comme la Figure 8 ci dessus Troisi me tape Cliquez sur l onglet Avanc pour le configurer comme suit 152 Modification du compte Essentiel Avance Proxy S curit de la connexion Utiliser le SSL ancien style C Autoriser l authentification en clair pour les flux crypt s Port de connexion D222 Serveur de connexion talk google com Proxy pour le transfert de Fichiers proxy eu jabber org URL BOSH C Afficher les Frimousses personnalis es Cr er ce nouveau compte sur le serveur Annuler Enregistrer Figure 9 La fen tre Modification du compte affichant le contenu de l onglet Avanc Quatri me tape S lectionnez l option Utiliser le SSL ancien style pour activer automatiquement une voie de communication s curis e chaque s ance de messagerie instantan e Cinqui me tape Saisissez talk go
533. y download html fr D filez vers le bas puis cliquez sur le lien La version en fran ais du Paquetage Tor pour Windows J e o e Sauvegardez le fichier ex cutable sur votre ordinateur puis double cliquez dessus pour lancer l installation 215 e Apr s avoir compl t l installation de Tor Browser vous pouvez supprimer l ex cutable d installation Tor 214 Site Internet https Mwww torproject org 215 Configuration requise e Compatible avec toutes les versions de Windows e Une connexion Internet e Compatible avec tous les navigateurs populaires en particulier Mozilla Firefox Versions utilis es pour r diger ce guide e Tor Browser 1 3 24 Licence e Free Libre Open Source Software Lecture pr alable e Livret pratique Security in a box chapitre 8 Pr server son anonymat et contourner la censure sur Internet 216 Niveau 1 D butant 2 Moyen 3 Interm diaire 4 Exp riment 5 Avance Temps d apprentissage 20 30 minutes Ce que vous apportera l utilisation de cet outil e La capacit de cacher votre identit num rique sur Internet e La capacit de d jouer vos fournisseurs de service Internet et les m canismes de surveillance en dissimulant vos destinations en ligne e La capacit de contourner la censure et les r gles de filtrage sur Internet Autres programmes compatibles avec GNU Linux Mac OS et ou Microsoft Windows Il existe des versions du client de r seau de connexion anonyme Tor pou
534. ype Cr er un volume Yolume r Fichier I Me jamais enregistrer l historique Outils pour le volume P riph rique Montage automatique Tout d monter Quitter Figure 4 La console TrueCrypt Troisi me tape Cliquez sur ___ Cr erun volume pour activer l Assistant de cr ation de volume TrueCrypt illustr ci dessous Assistant de cr ation de volume TrueCrypt Assistant de cr ation de volume Create an encrypted file container Cr e un disque virtuel chiffr dans un fichier Recommand pour les utilisateurs novices Plus d infos f Encrypt a non system partition drive Encrypts non system partition on any internal or external drive e g a Flash drive Optionally creates a hidden volume C Chiffrer la partition ou l int gralit du disque syst me Chiffre la partitionsle disque o est install Windows Qui veut acc der au syst me lirej crire des Fichiers etc devra entrer le bon mot de passe chaque Fois que Windows d marre Cr e un syst me cach optionnel Plus d infos sur le syst me de chiffrement eceden Suivant gt Annuler Figure 5 L Assistant de cr ation de volume TrueCrypt La figure 5 vous pr sente trois options pour cr er un volume standard Dans ce chapitre nous aborderons la Cr ation d un conteneur chiffr Create an encrypted file container Veuillez consulter la documentation de TrueCrypt 0 pour obtenir les descriptions d
535. ype Filename Skype exe Description Skype is free and simple software that will enable you to make Free calls anywhere in the world in minutes Source Paul Collins Startup list Figure 17 La fen tre de d marrage de Spybot Search amp Destroy ll est plus s r de refuser une requ te si vous n tes pas certain de l action pos e Par contre si vous tes certain que la requ te est l gitime cocher la case Se rappeler de cette d cision et Spybot n affichera plus cette alerte l avenir Commentaire Vous verrez souvent TeaTimer s activer lorsque vous installez un nouveau programme et que celui ci tente de s ajouter au processus de d marrage La m me chose se produit lorsque vous d sinstallez un programme Astuce Il est fortement recommand d actualiser TeaTimer chaque fois que des mises jour sont disponibles 2 7 Comment utiliser l outil de Sauvegardes L outil de Sauvegardes permet de r cup rer ou de retrouver chaque l ment pr c demment supprim ou r par Cela est possible car Spybot cr e une copie de sauvegarde pour chaque l ment supprim Si un logiciel malveillant est supprim et que cela entra ne une d faillance de l ordinateur il est possible de r cup rer l l ment en question en utilisant l outil de Sauvegardes Pour r cup rer un l ment pr c demment supprim suivez les tapes num r es ci dessous Sauvegardes Premi re tape Cliquez sur pour afficher
536. yst me Vous pouvez enregistrer plusieurs comptes sur le m me ordinateur Chaque compte dispose d un espace s par et est prot g contre les acc s de non propri taires Premi re tape Cliquez sur ie ou s lectionnez D marrer gt Programmes gt VaultletSuite2Go gt VaultletSuite2Go pour activer la console principale de VaultletSuite 2 Go et la fen tre Bienvenue VaultletSuite 2 Go 2 YaultletSuite 7 Go VaultletSuite 2 Go Mon Compte Aide v Ouverture Figure 1 La console principale deVaultletSuite 2 Go La console de VS2Go vous permet de naviguer entre le programme de courriel l outil de stockage de fichiers et l outil de gestion de mots de passe de VaultletSuite Vous devez toutefois cr er un compte avant de pouvoir commencer utiliser ces outils 155 Bienvene a VaultletSuite 2 Go yaultletsoft com Langue Compte E Mot de passe ees a VAULTLETSUITE 2 GO Figure 2 La fen tre Bienvenue a VaultletSuite 2 Go p 7 Sati 7 Deuxi me tape Cliquez sur Station d un compte Lour afficher la fen tre suivante La fen tre Choisissez le mode de cr ation de compte que vous souhaitez utiliser est abord e plus en d tails la prochaine section 2 1 Comment choisir le bon compte VS2Go VaultletSuite vous offre la possibilit de stocker votre compte et vos renseignements de connexion sur votre ordinateur ou sur une cl USB Cette option sert accommoder aussi bien
537. yst me au r seau Tor Une fois que la connexion au r seau Tor sera tablie le Navigateur Tor lancera automatiquement une instance distincte du Firefox portable qui est inclus dans le Paquetage du navigateur Tor Note Il y a un compromis n cessaire entre l anonymat et la vitesse d ex cution Puisque Tor facilite la navigation anonyme son utilisation ralentira consid rablement la navigation Tor fait transiter votre navigation par les ordinateurs de 218 nombreux b n voles situ s un peu partout dans le monde afin de prot ger votre s curit et votre identit 3 1 Comment se connecter au r seau Tor Pour se connecter au r seau Tor suivez les tapes num r es ci dessous Premi re tape Naviguez jusqu au dossier du Navigateur Tor puis double cliquez sur ib Start Tor Browser pour afficher la fen tre suivante Panneau de controle de Vidalia DER tat Connexion un annuaire de relais Raccourcis Vidalia Tor Installer un relais RE Voir le r seau Tor Utiliser une nouvelle identit BE Graphe de la bande passante j Aide T 4 propos Journal des messages Param tres b 4 Quitter wv Afficher cette fen tre au d marrage Cacher Figure 1 Le panneau de contr le de Vidalia en cours de connexion au r seau Tor Lorsque le Panneau de contr le de Vidalia tablit une connexion au r seau Tor un icone ressemblant un oignon jaune appara t dans la barre des t ches comme suit Une
538. z ensuite votre fichier et cr ez votre volume standard a cet emplacement 2 4 Comment cr er un volume standard suite A ce point il faut d terminer une m thode de chiffrement sp cifique ou algorithme selon le vocabulaire du logiciel pour encoder les donn es qui seront stock es dans le volume standard 64 Assistant de creation de volume TrueCrypt Options de chiffrement Algorithme de chiffrement Tester Algorithme cryptographique Rijndael publi en 1998 approuv pat la FIPS qui peut tre utilis par les agences d partements f d raux am ricains pour prot ger cryptographiquement les informations sensibles Cl 256 bits bloc de 128 bits 14 rondes 465 256 Le mode op ratoire est LR Plus d information sur AES Banc de test Algorithme de hachage RIPEMD 160 Infos algorithmes de hachage Aide lt Pr c dent Annuler Figure 10 Le panneau Options de chiffrement Commentaire Vous pouvez laisser les options par d faut telles quelles Tous les algorithmes pr sent s dans les deux options sont consid r s s rs Dixi me tape Cliquez sur pour afficher la fen tre Taille du volume de l Assistant de cr ation de volume TrueCrypt Assistant de cr ation de volume TrueCrypt Taille du volume 10 C ko i Mo GB Free space on drive C is 27 42 GB Please specify the size of the container you want to create IF You create dynamic sparse file container this parameter
539. z lancer une mise jour partir de l interface principale d avast ou en passant par le menu local qui se d ploie lorsque vous cliquez droite sur l icone avast de la Barre d tat syst me De plus il est possible de d sactiver l option de mise jour automatique PARAM TRES dans la fen tre R GLAGES PRINCIPAUX en cliquant sur principale dans le coin sup rieur droit de l interface Comment lancer une mise jour par l interface principale d avast Pour mettre jour avast manuellement partir de l interface principale suivez les tapes num r es ci dessous Premi re tape Cliquez sur pour afficher l interface principale d avast illustr e ci dessous Jo avast CENTRE D AIDE PARAMETRES 4 METTRE A NIVEAU gt gt RESUME Statistiques SECURISE a Protection r sidente Active FOR LANCER UN SCAN 4 Mise jour automatique de la WPS Active Y PROTECTION Version de la base de donn es virale WPS 41011 7 1 RESIDENTE Version du programme v 4 0 677 Mise jour Date d expiration 2011 08 17 18 14 21 otto MAINTENANCE oo Figure 1 L onglet R sum affichant le panneau Etat actuel o figure un avis typique de mise jour de la Version du programme Une mise jour du programme ou des d finitions de virus est indiqu e par un icone orange marqu d un point d exclamation au lieu de l icone vert marqu d un crochet La mise
540. z un balayage de s curit l aide d un ou l autre des outils de balayage ci dessous e www virustotal com 198 e www onlinelinkscan com 199 e www phishtank com 200 Vous pouvez galement v rifier la reputation d un site Internet en utilisant les outils ci dessous e http safeweb norton com 201 e www urivoid com 202 Offline Installation Instructions Pour installer Firefox e Lisez la courte Introduction aux Guides pratiques 111 e Cliquez sur l icone Firefox ci dessous et Ouvrez ou Ex cutez l assistant d installation Si n cessaire sauvegardez d abord l ex cutable sur votre ordinateur puis double cliquez sur l ic ne pour lancer l assistant e Lisez attentivement les Consignes d installation dans la prochaine section avant de poursuivre l installation e Si vous avez sauvegard l ex cutable sur votre ordinateur vous pouvez le supprimer apr s l installation Firefox NoScript Adblock Plus Better Privacy Beef Taco GoogleSharing HTTPS Everywhere 3 203 204 205 G 206 i 207 Gs 208 4 209 Comment installer et r gler Firefox Sommaire des sections de cette page 2 0 propos de Firefox 2 1 Comment installer Firefox 2 2 Comment r gler les options du panneau G n ral 2 3 Comment r gler les options du panneau Vie priv e 2 4 Comment r gler les options du panneau S curit 2 5 Comment r gler les options du panneau Avanc 2 0 propos de Firefox Firefox comport
Download Pdf Manuals
Related Search
Related Contents
Incipio SA-481 5 Firewire Recording Ocean version history TECHNICAL NOTE # 900 - Southwest Microwave, Inc. ThinkGeek Video Watch – Basic Instructions Samsung CST1660ST دليل المستخدم Copyright © All rights reserved.
Failed to retrieve file