La collecte de données (ou comment espionner légalement)

Temps de lecture : 9 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X La collecte de données (ou comment espionner légalement) Préambule Cet article a pour but de sensibiliser autour de la collecte de données et de son traitement. Cet article a nullement pour but d’intenter aux intérêts de quiconque ni de faire la promotion ou la propagande d’une quelconque idéologie. Enfin, cet article s’appuie sur l’ensemble du Règlement Général sur la Protection des Données (RGPD). Introduction Comment espionner une population tout en restant légal face à une RGPD qui s’intensifie ? La réponse est simple : laisser croire la population qu’elle a le choix d’accepter ou non. Étant en conformité avec la RGPD, de ce fait on peut tout de même espionner en toute légalité. Depuis le début, il fallait s’attendre à ce que des textes protégeant l’utilisateur soient écrits mais se heurtent à quelques intérêts notamment économiques. Ce tutoriel n’a pas pour but de créer une polémique, de susciter une quelconque révolution ou encore de créer des débats. Ce tutoriel a pour unique but de révéler certaines faces cachées et d’apprendre comment s’en protéger. Servez-vous un café ou un thé, prenez quelques cookies et savourez ce qui suit. Ce tutoriel ne pourrait être pris à charge en vue de créer un acte illégal. 1. Dis-moi qui je suis et je te dirais ce que tu dois consommer Ce n’est pas une nouveauté en disant que nous, utilisateurs d’Internet notamment, nous sommes des proies faciles pour les entreprises afin d’apprendre davantage de nos goûts et nos préférences. On voudrait savoir ce qu’on mange, on boit, quelle marque de cigarettes on préfère et quel dentifrice on affectionne le plus. Le problème est que créer une étude sur des sujets comme celui-ci, ça coûte cher et on le laisse généralement aux années 80. On ne va pas dépenser de l’argent pour mener une telle étude, on va préférer utiliser Internet. C’est plus rapide, plus accessible pour atteindre un maximum de personnes, plus avantageux dans tous les aspects et créer une database ne prend que quelques minutes au final. De plus, on peut automatiser chaque réponse de chaque personne en ne prenant en compte que le back-end d’un e-commerce. Ce que vous aviez mis en tant que consommateur dans le panier mais que finalement vous n’achetez pas, il est collecté et on apprend ainsi ce que vous auriez aimé acheter et se poser la question mais pourquoi mon article n’a pas été acheté ? Depuis le confinement, on a plutôt tendance à acheter en ligne à défaut de se rendre dans une boutique physique. Et c’est un tort ! Non seulement on peut entretenir un échange avec un salarié de l’entreprise, on peut aussi voir le produit tel qu’on l’aura en ouvrant la boîte après l’achat et le toucher, le sentir… J’exagère un peu j’avoue mais c’est un fait. Néanmoins, on préfère l’achat à distance car les entreprises proposent des prix moins chers généralement, la livraison peut se faire à domicile donc on n’a pas ce stress pré-déplacement de savoir qu’on va encore chercher pendant une heure minimum une place et prendre le bus, il en est hors de question car on prévoit de remplir un caddie complet de courses ! Pourtant, c’est encore une fois un tort. Le contact visuel voire olfactif dans certains cas, il est nécessaire et c’est une gabegie de se confronter à rester entre 4 murs au lieu d’affronter la population, nos semblables en d’autres termes, ainsi que le code de la route et le beau sourire de la caissière quand il est au rendez-vous. On préfère rester chez soi plutôt que de subir un bombardement perpétuel d’annonces aussi alléchantes les unes que les autres et ne pas se préoccuper que la facture aille grossir à vue d’œil. En réalité, c’est une vaste blague ! Que vous fassiez vos achats sur Amazon ou Carrefour par exemple, vous êtes quand même soumis à cette publicité en vous proposant une large gamme de produits alors que vous voudriez un produit spécifique. Elle est indirecte mais elle est bien présente. Le problème qui s’ajoute à cela, c’est le panier comme je l’ai cité plus haut. Même si vous quittez la page sans avoir conclu vos achats pour une livraison ou vous déplacer en personne, on peut savoir ce que vous voudriez. Et ainsi, si vous cherchez sur un autre site marchand, vous aurez donc des propositions de produits comme ceux que vous recherchez. Dis-moi qui tu es et je te dirai ce que tu dois consommer. Prenons un exemple simple : un paquet de chips. Ce mot-clé va donner référence aux noms de marque les plus répandues en première strate et les moins répandues en seconde strate. C’est basé sur de la recherche croisée. De ce fait, une liste de distribution va être générée en fonction des marques et des prix proposés. De là, ce mot-clé chips va renvoyer vers tous les produits comportant le même mot dans la description ou l’intitulé du produit de chaque marque. Et comme chaque marque est connectée aux autres, de là vous recevrez les « meilleures offres » suivant la liste de distribution. Vous êtes donc un produit en quête d’un produit. En allant sur un site marchand, vous allez générer des données sur votre navigation Internet, vos goûts de manière générale. Ainsi, vous allez profiter d’une collecte de données. La bannière de la RGPD va vous en avertir et vous laisser le choix… Mais avez-vous vraiment le choix ? 2. La liberté est-elle vraie ? Voici la bannière qu’on peut retrouver sur le site de X (anciennement Twitter). Quelqu’un a dit… tromperie ? Car en effet, si fournir un meilleur service s’avère être en partie vrai, il faut comprendre
La sécurité sur Android

Temps de lecture : 8 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X La sécurité sur Android Introduction Un téléphone portable ou une tablette avec le système d’exploitation Android est aussi vulnérable aux attaques cybernétiques qu’un ordinateur sous Windows. Mais pourquoi ? Comment cela se passe-t-il et quels sont les signes qui montrent une exploitation de failles de sécurité ? Avant d’entrer dans le vif du sujet, on va revoir un peu de vocabulaire propre à Android. 1. Définitions Un APK, pour Android PacKage ou Android Package Kit, est le nom donné pour parler d’un exécutable sous Android. Pour faire une analogie avec d’autres systèmes d’exploitation, on l’appelle EXE sous Windows, DMG sous MacOS et DEB sous Linux notamment. Sous iOS, on l’appelle IPA. Une source externe est une source non-officielle pour l’installation d’un APK. Tout ce qu’Android considère comme étant non-officielle, comporte une signature non-vérifiée par Android. Une signature logicielle est un certificat d’authentification d’un APK. En d’autres termes, c’est son ADN qui prouve que c’est un APK officiel. Un APK mod, pour APK modded, est un APK modifié en vue de modifier certaines valeurs dans la racine. Dans le cas d’une application, c’est déverrouiller des fonctionnalités normalement payantes par exemple. Dans le cas d’un jeu, c’est attribuer de la monnaie virtuelle infinie. Une vulnérabilité est une faille de sécurité dans un système. Un bogue est une incidence dans l’exécution d’une tâche. Un malware est un logiciel malveillant. Il peut s’apparenter à une application réelle mais en comportant un virus. Les virus les plus courants sont spyware pour espionner l’activité d’un appareil, adware pour afficher des publicités indésirables, scareware pour diriger un utilisateur à visiter des sites infestés de malwares (la fameuse alerte disant qu’un virus se trouve sur votre appareil), rogue imitant généralement le comportement d’un antivirus ou d’un anti-spyware… Une couche logicielle est la modification d’un système d’exploitation par une entreprise en vue de créer une OEM (Original Equipment Manufacturer en anglais – fabricant d’équipement d’origine en français). En d’autres termes, une entreprise « personnalise » en profondeur en y ajoutant ses propres fonctionnalités ou en modifiant certains aspects du logiciel d’origine. Par exemple, chez Honor, le système d’exploitation s’appelle Magic UI ou chez Vivo, il s’appelle Funtouch OS. Pour connaître le nom de la couche logicielle de votre appareil, vous allez dans les paramètres puis À propos du téléphone. L’UI veut dire User Interface en anglais, interface utilisateur en français. Maintenant que nous avons posé les bases générales, on peut entrer dans le vif du sujet… 2. APK vs APK mod : est-ce si sûr ? Voilà une question qui pose un sérieux problème… Car on vous dira constamment qu’un APK avec une signature vérifiée et certifiée par Android est plus sécurisé qu’un APK sans signature vérifiée… Ce qui a la fâcheuse tendance d’être vrai et faux à la fois. Pourquoi ? La réponse est simple et facile à démontrer que ce n’est qu’une question d’appréciation. D’une part, un APK avec une signature vérifiée est issu du Play Store. S’il n’est pas possible de remettre en question son origine, on peut remettre en question son ou ses développeur(s). Il a déjà été vu dans la presse que Google avait détecté un logiciel malveillant en libre téléchargement alors que le contrôle de sécurité n’avait rien révélé. Y a-t-il eu vraiment un contrôle de sécurité ? Chacun pourra avoir son propre avis sur la question. Ce fut le cas cité en début d’année sur le site 01net, un article parlant de 20 applications frauduleuses présentes sur le Play Store. Le lien de l’article se trouve en fin de ce document. Plus récemment, le site Clubic détaillait 101 applications malveillantes dans un article datant du 31 Mai de cette année. D’autre part, la firme chinoise Huawei refuse catégoriquement d’avoir les services Google et a développé son propre magasin en ligne pour télécharger des applications et des jeux qui ont été modifiés pour leur utilisation sur les téléphones de la marque. Ainsi, on parle de APK mod. Mais si on exclut cette particularité propre à Huawei, il est possible d’installer une application ou un jeu sur Android avec l’APK même si celui-ci ne comporte pas une signature vérifiée par le Play Store et ce n’est pas pour autant qu’elle y cachera un virus ou un logiciel malveillant. Il faut surtout s’assurer de connaître son origine et veiller à détecter les signes montrant la présence d’un logiciel malveillant. 3. Détecter un logiciel malveillant Un avantage indéniable avec Android, c’est que la présence d’un logiciel malveillant comporte des symptômes spécifiques. La liste ci-dessous sont les points importants à vérifier dans 99% des cas. 3.1 Les symptômes 3.1.1 La batterie C’est autant le plus évident et le moins évident à la fois. En effet, la baisse de la batterie peut être en raison d’une utilisation intensive de la batterie par un logiciel tel qu’un jeu par exemple qui est resté en arrière-plan. Il est possible aussi que la batterie commence à montrer des signes d’usure. Mais majoritairement, la baisse drastique de la batterie est due notamment à une application malveillante qui fonctionne en arrière-plan et à votre insu. Pour y remédier, voici comment procéder : > Ouvrir les paramètres > Applications > Applications téléchargées > Vérifier chacune des applications installées Si vous passez par le tiroir d’applications, il n’est pas dit qu’elle soit affichée. En passant par la liste complète de toutes les applications installées, c’est plus évident de voir. De plus, vous pouvez facilement retrouver l’application en cause en comparant la date des premiers signes de baisse de batterie et la date d’installation
Les « réseaux sociaux » ou l’art de rendre con

Temps de lecture : 14 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X Les « réseaux sociaux » ou l’art de rendre con Préambule Pour lire l’article complet sur TikTok, rendez-vous ici Introduction Non ce n’est pas un titre putaclic et encore moins de la provocation de la part de ce saloupiot de Yisheng mais une réalité dont il faut prendre conscience si ce n’est pas déjà fait… Tiens, une question à tout hasard… Saviez-vous que vous passez plus de temps sur votre téléphone que de d’aérer vos yeux ? Isolation, lumière bleue, dépendance psychique, effets secondaires parfois irréversibles, propagande, nouveau marché de vente forcée (et légal, c’est ça le pire), R.G.P.D., I.A., métavers, harcèlement, piratage, arnaques, hypersexualisation… on va voir tout cela ensemble. Accrochez votre ceinture car je n’aurai aucun filtre en tant qu’utilisateur lambda et professionnel dans l’informatique. Mais avant tout, un petit lexique de mots de jeunes pour votre compréhension de ce monde. 1. Génération sacrifiée 1.1 Définitions Un titre putaclic est une désignation pour parler d’un titre forçant le regard d’une vidéo généralement. Le champ lexical employé fait partie de l’alerte, de l’urgence, de la dénonciation, de la prévention. Il a pour but d’amener un maximum de personnes à visionner la vidéo sans que ces dernières portent un intérêt particulier au sujet traité. La lumière bleue est une partie du spectre de la lumière visible. Sa longueur d’onde porte entre 380 et 500nm (nanomètres). Le soleil émet naturellement cette lumière, les sources lumineuses (ampoules, écrans, LED…) aussi. La R.G.P.D., acronyme de Règlement Général sur la Protection des Données, est l’ensemble de textes de loi visant à protéger l’utilisateur et ses données personnelles lors d’une navigation Internet. La responsabilité engage la transparence, la transparence amène à la confiance et la confiance amène à la responsabilité et la transparence. Ce cercle vertueux est établi par la CNIL, acronyme de Commission Nationale de l’Informatique et des Libertés qui est une autorité administrative indépendante. L’équivalent anglais est la GDPR. Le métavers n’a pas une définition actuellement claire puisque c’est un projet et non une solution déjà établie. Le principe serait de virtualiser un monde parallèle comme Internet en vue de créer des fondations basées sur les « réseaux sociaux », les jeux vidéo, la réalité virtuelle, la réalité augmentée et tout cela en réalité virtuelle ou réalité augmentée. En gros, c’est un monde soi-disant meilleur mais tout est relatif… Une I.A., acronyme d’Intelligence Artificielle, est un « ensemble de théories et de techniques visant à réaliser des machines capables de simuler l’intelligence humaine » (dixit Wikipédia). Plus concrètement, une I.A. est un ensemble d’algorithmes (à ne pas confondre avec le logarithme) qui va prédire ou définir une prise de décision à la place d’un conseil humain. Par exemple, vous êtes dans les affaires et une société vous fait une offre de vente pour votre société mais vous n’avez que peu de temps pour accepter. Étant donné qu’il vous serait impossible de réunir toute la structure administrative humaine avec vous pour en discuter, on va compiler les avis de chaque membre du conseil d’administration en un seul endroit. De là, on va analyser l’offre faite et la fiabilité de l’investissement sur le court ou moyen terme. Ainsi, vous réunissez la capacité humaine d’un conseil d’administration pour une prise de décision rapide en une seule boîte. Mais l’I.A. ce n’est pas que ça. Dans un jeu vidéo, on parle d’I.A.. C’est ce qu’on appelait avant les P.N.J. Mais je vais y revenir plus tard… Un réseau social est une vaste fumisterie en vue d’abrutir les gens, les soumettre à une pensée unique et liberticide. Ce n’est ni un espace d’échange, ni un espace de partage et encore moins un espace privilégié si vous désirez chercher l’âme sœur ! Si ça commence déjà à vous mettre mal à l’aise, rassurez-vous. Ce n’est que le début. 1.2 Le vif du sujet Abordons les choses qui dérangent concernant ces pseudo « réseaux sociaux »… Pour simplifier la lecture à toutes et tous, on va utiliser une autre terminologie si vous le voulez bien. On va les appeler les F.I.T. pour Facebook, Instagram, Tik-tok. Si ces trois ont été choisis, ce n’est pas par hasard. 1.3 Les arnaques Tout commence sur un groupe Facebook. Vous avez décidé de sauter le pas en vous inscrivant dans un groupe Facebook étant donné que les ventes sur leboncoin ne vous satisfont que peu et vous faites preuve de méfiance quant à la majeure partie des annonces. Vous êtes accueilli(e) avec de grands sourires, des j’aime et des emojis qui vous font des bisous. Puis un jour, vous découvrez l’excellent café Lungo de Tassimo et vous en voulez encore ! Plutôt que d’acheter la Tassimo neuve à 79,99€ sur Amazon même si vous êtes abonné(e) Amazon prime, vous optez plutôt pour une machine à café d’occasion. Le prix du café étant déjà assez élevé, vous ne voulez pas vous ruiner car il faut bien vivre jusqu’à la fin du mois quand même ! Donc vous menez votre petite enquête. Leboncoin possède des annonces correspondant à votre recherche mais les rares qui vous intéressent poussent le curseur de méfiance au maximum car le niveau de français est loin d’être au rendez-vous et il n’y a pas de photos du produit. Donc vous vous tournez vers ce groupe Facebook et vous trouvez une magnifique Tassimo pour 15€ dans votre ville ! L’utilisateur mettant en vente cette machine à café écrit dans son annonce qu’il est possible de vous l’envoyer par Colissimo ! Comme c’est fantastique car elle vit à 15km de chez vous et vous auriez dû ennuyer votre voisin(e) afin de vous déposer au rendez-vous. Donc vous acceptez, vous payez d’avance en guise de bonne foi mais le temps
Arnaques et cyberharcèlement: comment s’en protéger ?

Temps de lecture : 9 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X Arnaques et cyberharcèlement: comment s’en protéger ? Préambule L’article Se protéger du cyberharcèlement traite du cyberharcèlement sur les réseaux sociaux. Introduction Depuis quelques années déjà, nous subissons en tant que consommateurs une affluence d’arnaques. Les consommateurs ne connaissent pas forcément les mécanismes mis en place à partir de ce harcèlement téléphonique. Ce document va vous permettre d’en apprendre davantage afin de vous protéger mais aussi de participer vertueusement à la lutte contre le ping-call et les SMS frauduleux dans une première partie. De plus, les connaissances sur le recours contre le cyber-harcèlement sont malheureusement mal connues elles aussi. Une seconde partie présentera ce que disent les lois et le déchiffrement de ces dernières. Mais une petite mise à jour sur les définitions des termes se doit d’être faite avant d’entrer dans le vif du sujet. 1. Ping call et SMS frauduleux 1.1 Définitions Le ping-call est le terme anglais pour dire appel en absence. Mais à la différence d’un contact qui tenterait de vous contacter vraiment, le ping-call est un automatisme pour faire sonner une seule fois le correspondant. Ainsi, ce principe amène à pousser le consommateur à rappeler. Le SMS frauduleux est une désignation d’un SMS envoyé par code court ou non comportant un lien vers un site web. Ce dernier étant un faux site web en vue de voler vos données (phishing en anglais). Le code court est un numéro de téléphone composé de 5 chiffres, utilisé généralement par des professionnels, en vue de vous transmettre une information directement par SMS. Cependant, le numéro court étant à la portée de tout usager, les fraudeurs emploient le code court afin de monter des arnaques. Bloctel est une liste d’opposition téléphonique française, successeur de Pacitel, votée le 17 Mars 2014 dans le cadre de la consommation et mis en application le 1er Juin 2016. La tunnelisation ou effet tunnel en psychologie est un concept définissant que dans toute situation dans laquelle l’attention d’une personne est portée, cette personne va se focaliser et ne pas voir les signaux d’alerte qui devraient l’amener à modifier son approche, voire arrêter avant que le drame ne se produise. 1.2 Le vif du sujet Il devient à un moment insupportable de constater qu’un numéro de téléphone en 01 ou 09 ait tenté de vous appeler et ce, plusieurs fois dans la même semaine. Généralement, ces appels en absence sont des ping-call automatisés. L’intervention humaine se réduit au fait de constituer un annuaire téléphonique puis d’appuyer sur Start. Je vulgarise la procédure bien entendu. Néanmoins, ces appels en absence interviennent à toute heure et parfois même aux heures de dîner. Ceci devrait déjà vous mettre en alerte. Effectivement, la manipulation psychologique en fond va vous pousser à douter que cet appel est légitime et c’est là le piège. Il en va de même pour les SMS frauduleux, on utilise également la même technique. Chez l’Homme, le doute agit parfois comme un virus dans un ordinateur. Il contrôle une partie du système en vue de mauvais choix. En psychologie, ce phénomène s’appelle la tunnelisation. Ce phénomène est relativement redoutable dans la manipulation psychologique car c’est effectivement ce que cherchent le ou les fraudeur(s). La tunnelisation se produit aussi quand un commercial arrive à vous convaincre d’acheter tel produit et non pas un autre. Prendre du recul est de plus en plus compliqué au fil du temps, la raison pour laquelle il faut avoir connaissance de cela. Définir tout cela c’est bien beau mais concrètement, comment faire ? 2. Les remèdes 2.1 L’application Téléphone La société de télécommunications Orange a développé en interne une application pour mobile (iOS et Android) permettant de détecter les appels. Cette application s’appelle Telephone. Cette dernière repose sur une communauté en France métropolitaine et même si vous n’avez pas d’abonnement souscrit chez Orange, vous pouvez tout de même en profiter et ça c’est magnifique ! Dès que vous aurez un appel en absence, ping-call ou non, l’application va vous permettre d’identifier si la communauté a détecté ce numéro comme étant indésirable. Un filtre anti-spam est mis à jour très régulièrement au vu des signalements établis chaque jour. Et cerise sur le gâteau, si vous avez un numéro qui ne semble pas être répertorié ou l’application ne l’a pas détecté, il vous sera possible d’identifier le numéro en le copiant dans un premier temps. Lorsque vous arriverez sur l’application, celle-ci vous proposera d’identifier le numéro copié et ainsi procéder à son signalement si vous le désirez. De plus, dès qu’un numéro est catégorisé en tant que malveillant, l’application bloque automatiquement ledit numéro. Néanmoins, sur iOS, le numéro apparaîtra comme n’étant pas bloqué si vous le consultez depuis le journal d’appels (ce qui n’est pas le cas sur Android). Cette application est entièrement gratuite de téléchargement et d’utilisation. Cette application n’agit pas sur les SMS frauduleux. La présentation peut différer en fonction de votre appareil et du système d’exploitation 2.2 BlocTel Ahhhh Bloctel !.. Un numéro court 3 37 00 Je vous invite à le noter dans votre liste de contacts dès maintenant. Vous recevez un SMS comportant un lien très douteux disant ceci : L’effet tunnel se produit sur l’urgence étant donné que j’ai moins de 24 heures pour agir. Néanmoins, en prenant du recul, on se rend compte que tout est faux. J’ai le permis mais pas de véhicule C’est envoyé un Dimanche A 15:26 Le lien propose un site .com Le numéro n’est pas un numéro court mais un 06 En revanche, le service ANTAI (Agence Nationale du Traitement Automatisé des Infractions) est
Le petit manuel de l’utilisateur serein

Temps de lecture : 15 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X Le petit manuel de l’utilisateur serein INFOPRO68 Le temps de servir Introduction Ce manuel a pour but de proposer une suite de manipulations à faire concernant la sécurité de votre ordinateur essentiellement. Vous n’êtes pas dans l’obligation de les réaliser dans l’ordre défini dans ce manuel mais il est fortement recommandé de respecter les précautions données et expliquées. De plus, ce manuel est destiné à tout utilisateur quel que soit son niveau. Si vous avez des questions ou des suggestions, n’hésitez pas à me les faire savoir via le formulaire de contact. Bonne découverte ! Attention ! Veuillez noter que certains emplacements seront sur le disque dur, d’autres seront dans le registre car l’emplacement disque peut varier d’une distribution à une autre. Ne tentez pas de modifier le chemin d’accès de ces dossiers sous peine de sérieux problèmes de fonctionnement à l’avenir. 1. Les bases Un ordinateur est avant tout comme un être humain. Il a besoin qu’on le nourrisse, qu’on le lave, qu’on s’occupe de lui. Un ordinateur est au niveau d’intelligence que vous lui apporterez. En effet, si vous estimez que votre ordinateur doit se débrouiller tout seul mais vous ne le lui avez pas appris les bases, votre ordinateur saura rien et de ce fait, fera rien. Pour remédier à cela, il existe une règle de logique dans les étapes. Afin de ne pas vous faire fuir au moindre détail technique, je vous dresse une liste des mots les plus employés. Vous pourrez ainsi vous référer à la définition si vous avez un doute. Considérez ce manuel comme votre meilleur ami. 1.1 Définitions Cookie ou fichier temporaire : fichier issu d’un site web téléchargé automatiquement afin d’afficher son contenu. Exemple : une icône sur un site web doit être au préalable téléchargée pour pouvoir être affichée. Emplacement : HKEY_CLASSES_MACHINE/Software/Microsoft/Windows/CurrentVersion/Explorer/User Shell folders/%USERPROFILE%/Cookies Cette clé de registre est l’emplacement racine du dossier des fichiers temporaires quel que soit le navigateur que vous utilisez. Données sensibles : donnée personnelle à caractère sensible, comme le numéro de votre carte bancaire, vos coordonnées personnelles, etc… Emplacement : tout sous-dossier d’une application système ou non utilisant les données utilisateurs Par exemple, si vous allez dans Paramètres puis Confidentialité, vous pourrez trouver un lien vers l’emplacement de stockage des données personnelles pour chaque application. Fragmentation : les données sur le disque sont mélangées, ce qui provoque un ralentissement de l’exécution des tâches Prenons exemple avec une armoire de vêtements. En début de mois, tout est rangé dans l’ordre à savoir que les t-shirts sont tous ensemble, les pantalons aussi etc… Puis, vers le milieu du mois, car vous avez parfois choisi un vêtement mais à la dernière minute vous avez opté pour un autre vêtement, les t-shirts sont mélangés avec les pantalons et à la fin du mois, tout est mélangé et vous ne retrouvez plus facilement le vêtement que vous désirez. Erreur disque : l’erreur disque s’inscrit lorsqu’une donnée n’est pas conforme à l’index d’un dossier Indexation : afin de vous montrer le contenu d’un dossier, Windows a besoin de recenser les fichiers composant votre dossier par date de création, taille, nom, heure de création et type de document. C’est ainsi que le regroupement par type de fichier ou par nom peuvent se faire. L’indexation est un fichier caché par défaut se présentant sous la forme index.ini. Il peut se trouver dans le dossier en cochant au préalable d’afficher tous les fichiers cachés de Windows depuis les paramètres de dossier Emplacement du processus d’indexation : C:Windowssystem32SearchIndexer.exe Dossier racine : dossier principal d’une installation de logiciel Emplacement : C:Programmes (x86) ou C:Programmes pour les versions 64 bits Registre : base de données recensant toutes les clés de reconnaissance d’un logiciel Emplacement : C:Windowsregedit.exe Fichiers temporaires : fichier temporairement utilié afin d’exécuter une commande Par exemple, lors d’un téléchargement, vous aurez en réalité deux fichiers : .extension du fichier et .part (Ce fichier .part est un fichier temporaire qui s’efface automatiquement après votre téléchargement terminé.) Emplacement : C:Users\AppDataLocalTemp Dans ce dossier, vous pourrez trouver tout type de fichier temporaire pour une application. On peut trouver notamment une mise à jour effectuée d’un logiciel ou des log Log : fichier de configuration pour l’exécution d’une tâche Par exemple, un fichier log peut vous indiquer une tâche d’administration avec la date et l’heure de la modification. Tâche d’administration : une tâche système qui consiste en une action donnée Par exemple, la défragmentation du disque est une tâche d’administration. Emplacement : journal d’événement de Windows Infection : un virus est entré chez vous et commence à faire son travail… Emplacement majeur : C:Windowssystem32 Mémoire tampon : quantité prise sur le disque dur afin de déplacer temporairement un fichier ou un dossier à un endroit puis le remettre à sa place initiale Emplacement majeur : C:Users\AppDataLocalTemp 1.2 Le nettoyage Le nettoyage, comme il a été dit en introduction de ce manuel, est nécessaire pour votre ordinateur sur Windows. Les systèmes Linux et Mac ont le même problème mais c’est beaucoup moins important. J’explique dans l’initiation Les différents systèmes d’exploitation pourquoi et en quoi c’est une différence majeure. Pour effectuer un nettoyage, il existe divers logiciels gratuits et payants disponibles sur Internet. Toutefois, je recommande Ccleaner de la société Piriform pour le nettoyage car son interface est relativement simple d’utilisation. De plus, Ccleaner n’affecte pas les fichiers personnels de l’utilisateur, ce que ne garantissent pas certains logiciels. Enfin, Ccleaner propose le nettoyage du disque mais aussi le nettoyage des erreurs dans le registre. Cela vous évite d’avoir deux logiciels installés sur votre ordinateur. Un nettoyage doit être effectué au minimum une fois par semaine quelle que soit votre utilisation. Cela évite une surcharge de fichiers temporaires sur votre disque et votre ordinateur vous en remerciera en restant rapide et efficace comme lors de l’achat. Pour une
La philosophie d’INFOPRO68

Temps de lecture : 6 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X La philosophie d’INFOPRO68 Introduction Ce document a pour but d’expliquer les moyens employés et les techniques développées afin de mieux comprendre l’environnement d’INFOPRO68. Ainsi, les différents points suivants seront abordés en détails : La vie privée Les prestations de service L’environnement web Néanmoins, ces éléments seront abordés de manière factuelle sans développement d’une projection future. 1. La vie privée 1.1 Le respect de la vie privée La vie privée de chacun est au cœur de la philosophie d’INFOPRO68. En ces temps de méfiance envers l’informatique de manière générale (trackers sur Internet, IA, tarifs…), INFOPRO68 s’est toujours engagé pour proposer un respect strict de la vie privée. Une charte de confidentialité est mise à disposition du client avant toute réparation informatique afin de garantir un contrat pas seulement tacite sur la fiabilité d’INFOPRO68 mais aussi le respect envers la vie privée. Il en va de même sur les sites web d’INFOPRO68, lesquels proposent une sécurité accrue, des documents faciles d’accès afin de répondre aux exigences légales. Lors d’une réparation, les données du client sont stockées sur un disque dur externe – propriété exclusive d’INFOPRO68 – le temps de la réparation puis transférées vers une partition saine – souvent dénommée D:Données – une fois la réparation terminée. Le reformatage du disque dur externe est faite après remise du matériel au client. Cette mention est établie sur le site des réparations. 1.2 La collection d’extensions pour Firefox Diverses collections sont proposées sur le site des réparations afin de fournir un ensemble d’extensions définies comme fiables par INFOPRO68 pour toute personne visitant la page. La fiabilité est déterminée selon des critères stricts par INFOPRO68 comme suit : Facilité d’utilisation Discrétion de l’extension Compatibilité multi-OS Compréhension facile de l’extension et des paramètres Pas de fonction cachée Ces derniers garantissent de ce fait une utilisation simple par l’utilisateur et de base par INFOPRO68 au quotidien. Si toutefois une extension ne serait plus fiable, celle-ci sera retirée aussitôt. 1.3 Les articles De nombreux articles traitent de la vie privée sous diverses formes telles que la cybersécurité, la cybermalveillance, la protection des données… 2. Les prestations de service 2.1 Les réparations Les réparations sont conçues d’un point de vue technique et tarifaire pour répondre à toute demande quel que soit le pouvoir d’achat du client. L’offre se divise en packs et prestations de service à la carte. Cela permet ainsi au client d’avoir la liberté de choisir le temps et le coût préférable de son point de vue. A cela s’ajoute un pack de fidélité – sous conditions – proposé à toute personne désireuse de profiter d’avantages divers. 2.2 Les initiations Note importante : Les initiations au moment de l’écriture de ce document sont d’ores-et-déjà disponibles mais pas les webinaires. Les initiations sont proposées à tout le monde et divisées en trois niveaux distincts : débutant, intermédiaire et expert. Le niveau débutant permet d’avoir les bases sur la thématique choisie sans prérequis obligatoire. Il est conçu pour permettre à toute personne quel que soit son âge d’obtenir un niveau de connaissances nécessaire pour poursuivre les autres modules si besoin. Le niveau intermédiaire permet de consolider les bases déjà acquises avec le premier module ou par le membre lui-même afin d’accéder à un niveau de connaissances supérieur dans le même cadre que le niveau débutant et expert. Le niveau expert aborde des thématiques plus complexes que dans les deux niveaux précédents afin de perfectionner les connaissances du membre. Ce niveau est dans la continuité logique des deux précédents niveaux. Chaque module dure 1 heure mais il est possible d’enchaîner les 3 niveaux. De plus, afin de mieux orienter le membre dans son choix sur l’initiation et la pertinence de ses connaissances, il est recommandé au membre de faire le test de module associé avant toute souscription. Ce test est gratuit et libre d’accès sur le site des initiations sans engagement. Ainsi, le membre peut s’auto-évaluer et non avoir un avis définitif. 2.3 La création de site web INFOPRO68 met à disposition une prestation de service pour concevoir un site web à la carte. La contrainte unique est WordPress. Néanmoins, cette prestation de service propose aussi une mise à jour d’un site WordPress déjà existant en fonction de la demande. Afin de garantir le respect de la vie privée, les médias (photos, vidéos, documents, musique…) seront transférées sur un disque dur externe en présentiel ou, le cas échéant, depuis un cloud défini par le client. 2.4 L’ouverture et la fermeture de comptes Une prestation de service propose l’expertise d’INFOPRO68 afin d’ouvrir ou clôturer un compte sur un site web ou une application. Concernant l’ouverture d’un compte, le mot de passe sera défini aléatoirement et transmis au client à l’adresse de courriel fournie pour ouvrir le compte. De ce fait, une adresse de courriel valide est obligatoire. Le client sera en charge de confirmer ou non l’inscription demandée. Afin de garantir la vie privée, INFOPRO68 refusera systématiquement d’accéder à la boîte de courriel à distance. Seul l’accès en présentiel avec le client sera accepté. Concernant la clôture d’un compte, INFOPRO68 demandera l’adresse de courriel et le mot de passe associé au compte du client en présentiel avec ou sans la sauvegarde des données personnelles. Les données personnelles seront transmises par courriel si le format le permet. 3. L’environnement web 3.1 Le portail Ce site regroupe les différentes prestations de service ainsi que les sites web associés. Aller sur le site 3.2 Le site des réparations Ce site regroupe l’offre commerciale des réparations, ses tarifs
Ne pas avoir de pubs sur Android

Temps de lecture : 3 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X Ne pas avoir de pubs sur Android Introduction On ne va pas se le cacher, les publicités à tout va chaque fois qu’on navigue dans une application ou quand on joue tranquillement à un jeu, ça va bien 5 minutes ! Mais comment y remédier ? Et bien voici la solution ! Comment procéder ? 1. Se rendre dans les paramètres de l’appareil 2. Dans la barre de recherche, tapez dns privé 3. Suivant le modèle et le constructeur, les libellés peuvent varier mais c’est généralement présenté en tant que DNS privé. 4. Par défaut, le DNS privé est désactivé. Choisissez Configurer le DNS privé et entrez l’adresse suivante: dns.adguard.com 5. Inutile de redémarrer, les changements prennent effet aussitôt ! (Si plus tard vous changez d’avis ou cela vous bloque dans une application ou un jeu pour avoir des récompenses gratuites, il suffit de désactiver le DNS privé avant de lancer l’application ou le jeu) Conclusion Certes, ne plus avoir de publicité, c’est bien. Toutefois, il y a deux inconvénients. Le premier est si vous voulez récupérer une récompense avec une publicité, cela ne sera pas possible. Le second est que certaines applications et/ou jeux embarquent nativement leur propre système de publicité au détriment de les télécharger au fur et à mesure “suivant votre expérience utilisateur” comme on aime si bien vous raconter… Si vous avez des questions, je reste à votre disposition suivant les horaires d’ouverture d’INFOPRO68. Vous trouverez en haut de page les coordonnées ainsi que les horaires d’ouverture. Comme toujours, n’oubliez pas que d’autres PDF traitant de l’actualité sont disponibles dont certains gratuitement ! Alors n’hésitez pas. Portez-vous bien et à très bientôt ! Ecrit avec amour sans IA. Copier le lien https://doc.infopro68.fr/infad Tous les articles Template Réseaux sociaux Template Protection des données Template Navigateurs web Template Intelligence artificielle Sur la même thématique Template Android et iOS La sécurité sur un smartphone Android Tempori servire – Le temps de servir Informations légales Conditions générales d’utilisation Politique de confidentialité Politiques de cookies (UE) Adresse postale 1 rue de Bantzenheim 68100 Mulhouse FRANCE Les prestations Le portail Les réparations Les initiations Le speos Le webdesgin La boutique Le hub La documentation Liens utiles Protection de l’enfance Dénoncer une fraude Police et gendarmerie Sécurité des systèmes d’information CNIL Signal-spam Protection contre la cyberviolence Conditions générales d’utilisation Politique de confidentialité Politiques de cookies (UE) 1 rue de Bantzenheim 68100 Mulhouse FRANCE Le portail Les réparations Les initiations Le speos Le webdesgin La boutique Le hub La documentation Protection de l’enfance Dénoncer une fraude Police et gendarmerie Sécurité des systèmes d’information CNIL Signal-spam Protection contre la cyberviolence ©2026. Site créé par INFOPRO68 Ce site respecte votre vie privée.
Partir l’esprit léger

Temps de lecture : 3 minutesHoraires d’ouverture : du Lundi au Vendredi de 9:00 à 20:00 et le Samedi de 9:00 à 12:00 – Dimanche et jours férié : urgences uniquement +33762124807 contact@infopro68.fr Accueil Articles Actualités Android & iOS Cyberharcèlement Cybersécurité Guide Informations Intelligence artificielle Navigateurs Protection des données Réseaux sociaux X Partir l’esprit léger Introduction Tout le monde n’échappe pas à ces nombreux appels en absence qui sont de plus en plus fréquents et généralement des “entreprises” utilisent divers numéros de téléphone pour vous atteindre (coucou Solvencia ! Oui on balance ici). Mais comment s’en prémunir et éviter ce spam incessant qui, lorsqu’on est en vacances, on aimerait bien qu’il reste hors de nos vies ? Voici une liste de début de numéros. Si l’un d’entre eux vous appelle sans laisser de message, alors vous pouvez être sûrs que c’est fort probablement du démarchage. 1. Le vif du sujet Que ces personnes aient un travail et doivent donc travailler, c’est une chose. Qu’ils emploient la force pour vous contacter, cela s’appelle du spam et peut aboutir à du harcèlement. Ne prenez même pas la peine de répondre à ces numéros de téléphone, c’est en vain. 0162 0163 0270 0271 0376 0377 0378 0424 0425 0568 0569 0948 0949 Préservez-vous ! Ces personnes qui vous appellent ne font que leur travail et ce n’est pas forcément eux à blâmer (sauf si vous convenez qu’ils feraient mieux de choisir un autre boulot). Seulement voilà, dans la conjoncture actuelle, il n’est pas donné à tout le monde de faire un travail qui lui ressemble et lui convient. Ainsi, il est totalement inutile d’insulter ces personnes. D’autant plus que cela ne vous rapportera rien de bon, juste des ennuis. Conclusion N’oubliez pas que l’application BlocTel est toujours disponible gratuitement et vous pouvez l’utiliser sur n’importe quel téléphone quel que soit l’opérateur comme décrit ici. Si vous avez des questions, je reste à votre disposition suivant les horaires d’ouverture d’INFOPRO68. Vous trouverez en haut de page les coordonnées ainsi que les horaires d’ouverture. Comme toujours, n’oubliez pas que d’autres PDF traitant de l’actualité sont disponibles dont certains gratuitement ! Alors n’hésitez pas. Portez-vous bien et à très bientôt ! Ecrit avec amour sans IA. Copier le lien https://doc.infopro68.fr/infsun Tous les articles Template Réseaux sociaux Template Protection des données Template Navigateurs web Template Intelligence artificielle Sur la même thématique Template Actualités Tempori servire – Le temps de servir Informations légales Conditions générales d’utilisation Politique de confidentialité Politiques de cookies (UE) Adresse postale 1 rue de Bantzenheim 68100 Mulhouse FRANCE Les prestations Le portail Les réparations Les initiations Le speos Le webdesgin La boutique Le hub La documentation Liens utiles Protection de l’enfance Dénoncer une fraude Police et gendarmerie Sécurité des systèmes d’information CNIL Signal-spam Protection contre la cyberviolence Conditions générales d’utilisation Politique de confidentialité Politiques de cookies (UE) 1 rue de Bantzenheim 68100 Mulhouse FRANCE Le portail Les réparations Les initiations Le speos Le webdesgin La boutique Le hub La documentation Protection de l’enfance Dénoncer une fraude Police et gendarmerie Sécurité des systèmes d’information CNIL Signal-spam Protection contre la cyberviolence ©2026. Site créé par INFOPRO68 Ce site respecte votre vie privée.
Chargement...