Informatique

image2

Rien à voir avec le film de Peter BOGDANOVICH mais seulement avec la fin de l’initiation informatique que nous avions débuté début Janvier.

Seulement ! diront certains. Les circonstances (Covid19) ont fait que nous sommes restés en stand-by, les échanges téléphoniques ont permis de conserver le lien et l’option visioconférence pris forme. Adopté par un petit groupe ce moyen de communication a permis de terminer les 4 dernières séances du programme retenu.

Période rare et à la fois exceptionnelle, le seul moyen de se réunir sans attestation de déplacement dérogatoire ni de respecter la distanciation physique, il a fallu tout de même s’adapter ne serait-ce que de laisser parler chacun (sans masque) pour à son tour prendre la parole, d’effectuer, en suivant la procédure, les exercices abordés. Pas toujours facile mais après contrôle les acquis sont là.

Lors de ces séances j’ai apprécié de l’ensemble des participants le respect de l’horaire et de l’intérêt porté à cette action et je les en remercie. Une expérience enrichissante qui s’est déroulée dans une ambiance à la fois sérieuse et conviviale. La fin de celle-ci fut marquée par un levé de verre virtuel.

Il reste maintenant à mettre en pratique les connaissances acquises .Si questions, je reste à disposition (en fonction de mes compétences) pour y répondre. Maintenant il nous faut attendre les prochaines dispositions afin d’envisager de pouvoir renouveler ce type d’activité.

Initiation Informatique en visioconférence

La période actuelle ne nous a pas permis de terminer l’initiation informatique mise en place depuis le 9 Janvier. La progression de l’épidémie du Covid 19 nous pousse de nous tenir à distance où seuls les ordinateurs et Smartphones constituent parfois le dernier espace pour nous permettre de dialoguer. Les différents échanges courriels ou appels téléphoniques entre participants n’ont pas manqués. Ceux-ci ont fait ressortir que cette initiation était encore une attente.

Pouvoir parler et être entendu c’est bien mais le faire en se voyant c’est encore mieux.

Tout en comprenant que poursuivre une action en virtuelle n’est pas facile d’accès pour tout le monde, surtout avec de nombreux débutants, le choix du logiciel de communication pour des réunions en groupe avec partage d’écran s’est arrêté sur Skype puisque généralement très pratiqué.
Après un test de faisabilité l’invitation a été lancée. Quatre participants se sont portés volontaires.

image2

Une première visioconférence ce jeudi dernier (pour ne pas changer nos habitudes) où nous avons abordé une tâche simple qui était le téléchargement, dans le dossier qui convient, d’une photo provenant d’internet.

La contrainte de l’utilisation de ce procédé est qu’il semble impossible (à vérifier) pour les apprenants de pratiquer une manipulation sur le Pc pendant la présentation d’un document. Il leur reste alors de reproduire très rapidement l’exercice après la séance, avec l’aide de la procédure transmise.
Cette première visio s’est terminée dans la bonne humeur par des échanges sympathiques sur des sujets autres que l’informatique. En fonction des attentes et du résultat obtenu cette expérience pourra être reconduite.

image1

A suivre !

S’éviter des maux de tête avec les mots de passe

S’éviter des maux de tête avec les mots de passe

Messageries, réseaux sociaux, banques, administrations et commerces en ligne … la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Comme vous et moi, face à la profusion de ceux-ci, la tentation est forte d’en avoir qu’un, la gestion en est alors simplifiée.
Une telle pratique serait dangereuse, car elle augmenterait considérablement les risques de compromettre la sécurité de vos accès.

Quelques bonnes pratiques à adopter pour gérer efficacement ces fameux mots de passe :

  • Le premier conseil est d’utiliser un mot de passe différent pour chaque service. Cette pratique en cas de perte ou vol de mot de passe seul le service concerné sera vulnérable. Dans le cas contraire, tous les services pour lesquels vous utilisez le même mot de passe compromis seraient piratables.
  • Je continue en précisant :
  • Un mot de passe doit être suffisamment long et complexe. Pourquoi ? Une technique d’attaque répandue, consiste à essayer toutes les combinaisons possibles de caractères jusqu’à trouver le bon mot de passe. Ceci n’est pas fait manuellement, mais réalisé par des ordinateurs, ces attaques peuvent tester des dizaines de milliers de combinaisons par seconde. Pour empêcher ce type d’attaque, il est admis qu’un bon mot de passe doit comporter au minimum 12 signes mélangeant des majuscules, des minuscules, des chiffres et même des caractères spéciaux.
    N’utilisez pas un mot de passe facile à « deviner ». Évitez donc d’employer dans vos mots de passe des informations personnelles qui pourraient être faciles à retrouver, comme le prénom de votre enfant ou celui de la belle-mère, une date anniversaire ou votre groupe de musique préféré. Évitez également les suites logiques simples comme 123456, azerty, abcdef… qui font partie des listes de mots de passe les plus courants.
    Pratiquez la méthode phonétique pour en créer un :
    « J’ai acheté dix CD cent euros cet après-midi » = ght10CD%€7am
    « J’ai pas 10 euros pour acheter du vin » = GPas10€PHtdu20

Je perçois déjà votre réaction, « comment se souvenir de ceux-ci ? » surtout qu’à notre âge . . .
Il y a pourtant une solution.

Non ! Non ! pas celle du petit carnet que vous laissez en évidence à proximité de votre PC !

  • Utilisez un gestionnaire de mots de passe. Il est humainement impossible de retenir les dizaines de mots de passe longs et complexes. Ne les inscrivez pas dans votre messagerie, dans un fichier non protégé de votre ordinateur, ou encore dans votre téléphone mobile. Apprenez à utiliser un gestionnaire de mot de passe sécurisé qui s’en chargera à votre place, pour ne plus avoir à retenir que le seul mot de passe qui permet d’en ouvrir l’accès. Ces logiciels permettent en sécurité de stocker vos différents mots de passe et même d’en générer. On en trouve des gratuits comme KeePass, Dashlane, RoboForm … (certains antivirus l’inclus dans leur package).
    J’ai presque terminé …
  • Soyez prudent lorsque vous utilisez un ordinateur partagé, comme par exemple des ordinateurs en libre accès dans les hôtels les lieux publics. Si vous y êtes obligé, utilisez le mode de « navigation privée » du navigateur, qui permet d’éviter de laisser trop de traces informatiques, veillez à bien fermer vos sessions après utilisation.

Une petite de dernière pour la fin :

  • Activez la double authentification lorsque l’on vous la propose. Pour renforcer la sécurité de vos accès, de plus en plus de services proposent cette option. En plus de votre nom de compte et de votre mot de passe, ces services vous demandent un code provisoire que vous pouvez recevoir, par exemple, par SMS sur votre téléphone mobile. Ainsi grâce à ce code, vous seul pourrez autoriser un nouvel appareil à se connecter aux comptes protégés. Liste non exhaustive des services qui proposent la double authentification :
    Outlook, Gmail, Yahoo, Skype, Amazon, eBay, Paypal, Dropbox, Google Drive . . .

Sur ce, je stoppe mon propos, mais encore avec un dernier mot (qui ne sera pas de passe)
SI la rigueur s’impose avec nos pratiques informatiques, faisons de même avec les consignes du moment :
RESTEZ CHEZ VOUS ! LA ROUTE SERA LONGUE, PRENEZ SOIN DE VOUS ET DE VOS PROCHES, IL FAUDRA FAIRE PREUVE D’ENDURANCE . . .

Lire les Cybermenaces : l’autre danger du Covid-19

Les Cybermenaces, l’autre danger du Covid-19

Pendant cette période difficile ou nos principales activités sportives sont mises en sommeil, il nous faut trouver des dérivatifs. Le jardinage pour ceux qui le peuvent, le bricolage pour ceux qui ont la chance de posséder les matériaux, la lecture mais  là il fallait prévoir ou reprendre alors quelques vieux bouquins à dispositions, visiter le site de la RSL, visionner les albums photos des précédents voyages mis à dispositions ou pour les danseuses et  danseurs continuer à pratiquer en revoyant les chorées proposées, classer ses photos, se renseigner pour un futur voyage et cela avec son ordinateur.

Vous utilisez ici la machine qu’il faut manipuler avec précaution. La croissance de son usage en cette période représente de nombreuses opportunités pour les hackers. Comme à chaque événement exceptionnel, il faut avoir conscience que les cybercriminels cherchent à tirer profit de la situation. Il est donc primordial de redoubler d’attention pour ne pas tomber dans le piège.

L’épidémie génère une situation de crise qui suscite des inquiétudes légitimes, nous cherchons donc à rester informés. C’est ici une véritable aubaine pour cybercriminels qui vont jouer sur la peur et les précipitations pour commettre leurs forfaits.

Il faut donc rester vigilant et ne pas oublier les bonnes pratiques :

  • Méfiez–vous des messages (courriel, SMS . . .) voire  même des appels téléphoniques d’origine inconnue ou inattendus, le phishing est le vecteur d’attaque pour vous dérober des informations personnelles ou bancaires en vous attirant sur de faux sites « officiels » avec des promesses de l’affaire du siècle, d’un remboursement, d’une confirmation de commande, d’un colis en attente (on en parlait dernièrement lors d’une rando), d’un problème de sécurité (là aussi nous avons vu des exemples lors de nos séances d’Initiation à l’Informatique). Attention à la pièce jointe qui peut contenir aussi un virus. Votre PC est bloqué, écran bleu vous donnant un N° de téléphone pour être dépanné, on ne panique pas et surtout ne pas téléphoner au N° indiqué. Restez calme, éteignez votre machine. Après un temps d’attente vous pouvez redémarrer le PC tout est redevenu normal.
  • Ne téléchargez vos applications que depuis les sites ou magasins officiels des éditeurs.
  • Vérifiez la fiabilité et la réputation des sites que vous visitez que se soit pour vous informer ou réaliser un achat. Avant de fournir des informations personnelles consultez les avis afin de rechercher d’éventuelles malversations connues./li>
  • Méfiance avec les sites Web illégitimes qui vendent des ressources médicales qui ne sont aujourd’hui plus disponibles en pharmacie : gels désinfectants, masques et thermomètres. Ces sites Web encaisseront l’argent mais ne vous livreront jamais.
  • Soyez vigilants aux fausses informations. Particulièrement aux propos excessivement catastrophistes ou qui évoquent des solutions miraculeuses face à l’épidémie. Méfiance avec tout ce que vous pouvez voir sur Internet, les forums ou réseaux sociaux, ils regorgent de fausses informations et de rumeurs farfelues.
  • Ne relayez pas une information que vous n’avez pas pu vérifier depuis une source officielle.

Appliquez tous les gestes élémentaires pour rester au mieux protégé :

  • Je le répète encore « Ne vous précipitez pas et prenez toujours le temps de la réflexion /confirmation
  • Faites régulièrement des sauvegardes de vos données en gardant une copie déconnectée.
  • Appliquez les mises à jour de sécurité dès qu’elles sont disponibles.
  • Utilisez des mots de passe uniques et solides.

Souvenez-vous que le meilleur antivirus est celui qui se situe entre votre clavier et la chaise.

Après tout ça vous pouvez surfer sur la toile mais restez vigilant comme vous l’êtes en respectant les consignes de confinement liées à cette crise sanitaire.

Jean-Yves Sellenet


Imprimer