Récupérer toutes ses données (photos) depuis Facebook

Vous souhaitez pouvoir récupérer vos photos, images, vidéos ou toute autre donnée que vous avez posté sur Facebook? Alors cet article est fait pour vous. Facebook a mis en place un mécanisme permettant de générer une archive (fichier zip) contenant la totalité de vos données afin de pouvoir les conserver sur votre ordinateur (ou ailleurs).

ATTENTION! La création et le téléchargement de l’archive ne sont pas immédiat, il y a un délai et l’opération se déroule en 2 étapes. Il peut se dérouler plusieurs minutes (environ 15 minutes pour moi) entre la demande et la création de l’archive. Le temps va dépendre de la quantité et de la qualité des fichiers présent sur votre compte Facebook.


1ere étape – Demander la création de l’archive

Pour commencer, vous devez accéder à vos Paramètres Facebook. Pour y accéder, cliquez sur la flèche située à côté du cadenas (en haut vers la droite de votre page Facebook). Ensuite, pour déclencher l’opération qui va générer l’archive (fichier zip), cliquez sur le lien marqué Télécharger une copie situé en bas de la liste des Paramètres généraux du compte.

Paramètres de Facebook

La page ci-dessous devrait apparaître avec le bouton Créer mon archive sur lequel vous devez cliquer afin de démarrer l’opération.

Télécharger vos données Facebook

Dans un premier temps, Facebook va vous demander de saisir le mot de passe de votre compte (celui que vous utilisez pour vous connecter sur Facebook).

Mot de passe Facebook

Une fois le mot de passe saisi, une fenêtre de confirmation va apparaître. Puis, une fois validée, vous allez recevoir un premier e-mail qui ressemble à celui en copie d’écran ci-dessous.

Premier mail de Facebook confirmant la demande de création de l'archive

2eme étape – Télécharger le fichier d’archive

Au bout de quelques minutes, vous allez recevoir un email de Facebook qui ressemble à la copie d’écran ci-dessous et dans lequel on vous précise que l’archive contenant toutes vos données est prête à télécharger.

2eme mail de Facebook avec le lien de téléchargement

Vous pouvez cliquer sur le lien indiqué en bas du mail pour télécharger le fichier d’archive sur votre ordinateur. Une fois téléchargé, vous pouvez l’ouvrir en double-cliquant dessus (si ça ne fonctionne pas, téléchagez grauitement 7zip pour ouvrir l’archive). Ci-dessous, voici à quoi devrait ressembler le contenu de votre archive. Vous devriez pouvoir retrouver l’ensemble de vos données (photos, vidéos et autres), chaque fichier étant identifié par un code arbitraire de Facebook (les noms d’origine ne sont pas conservés malheureusement).

Contenu de l'archive Facebook

J’espère que la lecture de cet article vous aura été utile…

Exporter vos contacts LinkedIn

Vous souhaitez récupérer les adresses email (ou autres coordonnées) de vos contacts sur LinkedIn pour réaliser un mailing? Alors cet article est fait pour vous.

Lister et exporter vos contacts

cliquez sur le menu Réseau situé en haut de la page puis sur Contacts pour afficher la liste de vos contacts LinkedIn.

Export des contacts LinkedIn - étape 1

Une fois dans la liste de contacts, vous pouvez sélectionner Tous vos contacts (en haut du listing) ou seulement quelques uns (en cliquant sur chaque contact souhaité).
Lorsque votre sélection est faîte, rendez-vous en bas à droite du listing puis cliquez sur le lien Exporter vos relations.

Export des contacts LinkedIn - étape 2

LinkedIn vous propose de choisir le format du fichier à générer pour exporter vos contacts. (vous trouverez plus d’information sur les formats proposés en bas de cet article)
Faîtes votre choix puis cliquez sur le bouton Exporter. Au bout de quelques secondes, une fenêtre de téléchargement apparaîtra pour vous proposer d’enregistrer le fichier généré.
Il ne vous restera plus qu’à importer le fichier au choix dans votre client de messagerie ou un tableur.

Export des contacts LinkedIn - étape 3
Export des contacts LinkedIn - Choix du format

Les formats d’export :

CSV : Comma Separated Values ou valeurs séparées par des virgules. Il s’agit d’un format de fichier très utilisé pour importer des données sous Excel (équivalent Libre Office: Calc) mais également certains clients de messagerie comme Outlook ou Gmail.

VCF : Virtual Card File ou fichier de carte virtuelle. C’est un format de fichier ouvert et utilisé par certains clients de messagerie comme Thunderbird. Ce format permet d’exporter et d’importer des fiches de contact.

Pour les exports vers Outlook, vérifiez bien le jeu de caractères (encodage), car c’est en général Windows-1252 / WinLatin1 qui est à privilégier. (en lieu et place de l’UTF8)

Si vous souhaitez réaliser cette même opération avec vos contacts Viadeo, cliquez ici

Exporter vos contacts Viadeo

Vous souhaitez récupérer les adresses email (ou autres coordonnées) de vos contacts sur Viadeo pour réaliser un mailing? Alors cet article est fait pour vous.

Lister et exporter vos contacts

Tout d’abord, cliquer sur le menu Contacts situé en haut de la page, puis sur Carnet d’adresses pour afficher la liste de vos contacts.

Première étape pour exporter ses contacts Viadeo

Sélectionnez ensuite les contacts souhaités puis cliquez sur Exporter mes contacts, la suite de l’opération se déroule dans la partie droite de la page qui vous propose de choisir le format souhaité. (vous trouverez plus d’informations à la fin de cet article à propos des formats proposés).

Enfin, cliquez sur le bouton Exporter pour lancer l’export. Soyez patient car l’opération peut prendre un petit moment (jusqu’à 10-15 secondes).
Au bout d’un moment, vous devriez voir apparaître une fenêtre de téléchargement qui vous proposera d’enregistrer le fichier d’export dans le format souhaité.
Il ne vous restera plus qu’à importer le fichier au choix dans votre client de messagerie ou un tableur.

Export des contacts viadeo - étape 2

Les formats d’export :

CSV : Comma Separated Values ou valeurs séparées par des virgules. Il s’agit d’un format de fichier très utilisé pour importer des données sous Excel (équivalent Libre Office: Calc) mais également certains clients de messagerie comme Outlook ou Gmail.

VCF : Virtual Card File ou fichier de carte virtuelle. C’est un format de fichier ouvert et utilisé par certains clients de messagerie comme Thunderbird. Ce format permet d’exporter et d’importer des fiches de contact.

Pour les exports vers Outlook, vérifiez bien le jeu de caractères (encodage), car c’est en général Windows-1252 / WinLatin1 qui est à privilégier. (en lieu et place de l’UTF8)

Si vous souhaitez réaliser cette même opération avec vos contacts LinkedIn, cliquez ici

Initiation aux scripts shell pour automatiser des tâches sur Linux

Vous réalisez les mêmes tâches tous les jours ou de manière régulière (sauvegarder des fichiers ou une base de données, envoyer des emails de rappel ou d’alerte)? Savez vous que vous pouvez automatiser ces tâches? Les systèmes UNIX / Linux bien qu’austères en apparence, permettent d’exécuter des ensembles de tâches sous forme de script. Il s’agit de scripts shell, mais vous entendrez également parler de batch ou de traitement par lot. Dans cette série d’articles, je vais vous montrer combien il est simple de créer un script, de récupérer des arguments pour automatiser des tâches.

Automatiser des tâches c’est vous libérer du temps pour réaliser d’autres tâches plus valorisantes qui nécessitent la réflexion d’un humain.

Le shell n’est pas réellement un langage de programmation en soi (en tout cas pas comme le C ou le Perl). Il s’agit principalement de commandes qui sont appelées les unes à la suite des autres avec quelque structures de contrôles (pour ceux qui ne savent pas ce que ce c’est, je vous invite à lire mon article sur les structures de contrôle) qui permettent de traiter des conditions et des listes de données ou encore de récupérer des valeurs retournées par les commandes sous forme de code retour.

Choisir son terminal

Avant toute chose vous devez (si ce n’est pas déjà fait) utiliser un terminal pour accéder à l’interpréteur de commande. Pour ce faire, soit vous travaillez sur Linux dans quel cas la question ne se pose pas car il y a abondance de choix (xterm, gnome-terminal, konsole, etc…) soit vous êtes sur Windows et si vous n’avez pas d’émulateur de terminal je vous propose de télécharger et d’installer le logiciel libre Putty disponible sur http://www.putty.org/.

Choisir son éditeur de texte

Pour créer un script, vous devez d’abord utiliser un éditeur de texte. Attention! Pas Word ni Libre Office Writer sans quoi les scripts ne fonctionneront pas. Il faut un éditeur de texte pur. En fonction du système sur lequel vous travaillez voici des nom d’éditeurs qui peuvent faire l’affaire:

  • Notepad
  • Notepad++
  • Edit
  • Gedit
  • Kate
  • Vi
  • Vim
  • Emacs
  • nano

Notre premier script

Maintenant que nous avons notre émulateur de terminal et que nous sommes équipés d’un éditeur de texte, nous allons pouvoir commencer le travail. La première ligne à saisir dans un script qui sera exécuté en ligne de commande est le chemin et le nom de l’interpréteur de commande.

Une fois encore, en fonction du système sur lequel vous travaillez, il existe plusieurs interpréteurs qui possèdent chacun une racine commune (le shell ou sh) puis des spécificités. En voici quelques uns

  • bash (bash sera l’interpréteur utilisé)
  • csh
  • dash
  • ksh
  • sh
  • zsh

La première ligne d’un script doit commencer par un dièse # suivi d’un point d’exclamation ! puis l’interpréteur de commande choisi avec le chemin d’accès absolu soit dans notre cas:

#!/bin/bash
 
terminal vim

A partir de maintenant l’interpréteur va tenter d’exécuter toutes les lignes qui vont suivre à l’exception de celles qui débutent par un dièse # qui seront considérées comme des commentaires.

Pour afficher quelque chose (du texte ou une variable) vous devrez utiliser la commande echo. Par exemple pour afficher les arguments du script on va taper les lignes qui suivent:

#!/bin/bash
 
# Je suis un commentaire, donc je ne serai pas interprété
# Les commentaires servent à aider les personnes qui lisent le script
 
# L'argument 0 correspond au nom du script, cet argument s'appelle avec la variable $0
echo "Nom du script: $0"
 
# L'argument 1 correspond au premier argument passé au script, il s'appelle avec la variable $1
echo "Premier argument: $1"
 
# L'argument 2 correspond au premier argument passé au script, il s'appelle avec la variable $2 (etc pour tous les autres arguments)
echo "Second argument: $2"

Une fois que vous avez enregistré votre script, vous devez le rendre exécutable. Il s’agit d’une simple formalité sur UNIX qui indique au système que votre script doit être exécuté lorsqu’il est appelé dans un terminal. Cette action est réalisée avec la commande UNIX chmod.

chmod 755
 

Maintenant que nous avons rendu notre script exécutable, nous allons l’appeler comme suit (nous avons nommé notre script script.sh):

./script.sh arg_1 arg_2
Nom du script:  ./script.sh
Premier argument:  arg_1
Second argument:  arg_2
terminal shell

le ./ avant le nom du script précise que nous appelons ce dernier depuis le dossier dans lequel nous nous trouvons (dossier courant, variable $PWD, commande pwd).

Dans les prochains articles nous irons plus loin dans les mécanismes et fonctionnalités des scripts afin de réaliser des actions précises, de récolter les résultats (codes retour) puis de les traiter de manière conditionnelle.

Paramétrer un routeur sous Linux en ligne de commande

A tout ceux qui m’ont dit que « Linux c’est compliqué », je dédie cet article consacré au routage TCP/IP sur Linux. Dans cet article je démontre comment, en quelques lignes vous pouvez activer le routage sur votre machine Linux ainsi que le le NAT.

Définitions

Routeur : Un routeur peut être un ordinateur ou un système spécialisé et consacré uniquement à cette tâche (routeur Cisco, Box internet etc…). Un routeur doit avoir au minimum 2 interfaces réseau pour pouvoir réaliser du routage. L’action du routeur consiste à diriger les paquets (requêtes) d’un réseau vers un autre lorsque cela est nécessaire.

Lorsqu’un ordinateur souhaite se connecter sur un site web qui se trouve sur internet, le routeur (votre box par exemple) se charge de faire le lien entre votre réseau local et internet.

Voici un petit schéma pour résumer ce que nous venons de voir.

routeurNat

NAT : Network Address Translating, soit traduction d’adresse réseau. Il s’agit d’un service complémentaire aux routeurs (principalement pour ceux faisant le lien entre un réseau local et internet) qui transforme les paquets routés, de manière à remplacer l’adresse IP de l’ordinateur source par celle du routeur. Sur internet, les adresses IP de votre réseau domestique ne sont pas connues. La seule adresse IP connue sur internet est celle de votre routeur (box). Il s’agit de son adresse IP WAN.

Activation du routage

Pour réaliser les opérations ci-dessous il est impératif d’être connecté avec l’utilisateur root (administrateur).

Le routage est une valeur booléenne (0 ou 1, vrai ou faux, oui ou non, marche ou arrêt) qui est définie à 0 par défaut sur les systèmes Linux. Il existe plusieurs moyens de passer cette valeur à 1 et donc d’activer le routage.

1ère méthode, on envoie la valeur 1 directement dans l’entrée concernée du noyau (facile)

echo 1 > /proc/sys/net/ipv4/ip_forward

2ème méthode, on utilise la commande sysctl pour définir cette valeur à 1 dans le noyau.

sysctl -w net.ipv4.ip_forward=1

3ème méthode, on édite le fichier /etc/sysctl.conf en créant la ligne comme ci-dessous. L’avantage de cette méthode c’est qu’elle est définitive. A chaque redémarrage, le routage sera activé.

net.ipv4.ip_forward = 1

Pour que les changements soient pris en compte, il est nécessaire de taper la commande sysctl -p /etc/sysctl.conf après modification du fichier.

Paramétrage du NAT

Comme nous l’avons vu plus haut, le NAT est un service complémentaire au routage indispensable si nous voulons pouvoir faire sortir des paquets sur internet. Sur linux, cette partie est traitée par le pare-feu (Lire l’article consacré aux pare-feu) iptables.

La seule règle à paramétrer est la suivante

iptables -t nat -A POSTROUTING -o ethx -j MASQUERADE

Il sera nécessaire de remplacer ethx par le nom de l’interface réseau par laquelle vos paquets vont partir sur internet.-t nat indique la table du noyau sur laquelle on intervient, ici nat.-A POSTROUTING indique que nous intervenons après le routage des paquets.

Juste avant qu’ils ne soient renvoyé sur l’interface sélectionnée (ethx).-j MASQUERADE précise que nous souhaitons masquer l’origine des paquets. Cela correspond à remplacer l’adresse IP source du paquet par notre propre adresse.

Et voilà, le routeur/NAT est fonctionnel et vous n’avez pas eu besoin de lire une documentation de trois kilomètres pour en arriver là. Pour utiliser votre routeur, il ne vous reste plus qu’à configurer la passerelle par défaut (adresse IP côté réseau local du routeur) sur vos machines pour qu’elles utilisent votre routeur pour accéder à internet.

Qu’est-ce qu’un pare-feu (firewall)?

Un firewall signifie textuellement mur de feu en anglais et c’est très certainement le terme le plus approprié pour définir son action. On ne voit rien à travers un mur de feu. Qui oserait traverser un mur de feu? Voici donc un article consacré aux pare-feu. A quoi servent-ils? Comment fonctionnent-ils? Est-ce que vous en avez besoin?

Quelques définitions

On ne peut commencer cet article sans une petite liste de définitions des termes importants qui seront réutilisés tout au long de cet article.

Il faut voir un ordinateur comme un centre de services. Pour communiquer sur un réseau informatique, il faut être en mesure d’identifier l’ordinateur (centre de services) et chacun des services qu’il propose.Adresse IPNuméro permettant l’identification de votre ordinateur sur un réseau informatique.Dans cet article, nous allons comparer l’adresse IP à un numéro de téléphone. Quand vous avez besoin d’appeler quelqu’un, vous prenez votre téléphone et composez le numéro de votre interlocuteur. L’adresse IP c’est à peu près la même chose.Numéro de portNuméro permettant l’identification du service souhaité.Pour rester dans l’exemple du téléphone, lorsque vous téléphonez à une société, vous devez savoir à quel service vous adresser. Le numéro de port correspondra au service souhaité (comptabilité, RH, atelier, direction etc…)LANLocal Area Network ou réseau local en français.Le réseau local est un réseau informatique à petite échelle. Par exemple chez vous, votre box internet, vos iPhones, iPad ou tablettes, smartphone et ordinateurs divers forment lorsqu’ils sont tous en service et connectés un réseau local. Ils communiquent tous au travers d’un même réseau, le votre qui est généralement géré par votre box. Une société peut avoir un réseau local également.WANWide Area Network ou réseau étendu en français.Un réseau étendu couvre une zone géographique plus grande. Cela peut être un département, une région, un pays ou la planète entière. Internet est un réseau étendu. Certaines sociétés possèdent des réseaux étendu comprenant des réseaux locaux dispersé dans les pays où sont installée les agences.

Par exemple, si vous souhaitez accéder aux pages web (site internet) proposé par l’ordinateur (centre de services) nommé www.andee.fr

Votre ordinateur va d’abord déterminer le numéro (adresse IP) de l’ordinateur (centre de service) www.andee.fr en interrogeant un service d’annuaire (DNS) qui répondra que www.andee.fr est à l’adresse 37.187.7.83.

Après, pour accéder aux pages web, votre ordinateur sait que le service concerné porte le numéro 80. Il interrogera donc le port 80 de la machine portant l’adresse 37.187.7.83 et obtiendra le service demandé si le service est bien actif.

Pour connecter votre réseau local (LAN) à un réseau étendu (WAN) il est nécessaire d’avoir un compte chez un FAI (Orange, Free, Numericable etc…) qui vous fournira un routeur. Le routeur s’occupe de vous identifier auprès du fournisseur d’accès et vous permet d’accéder au réseau WAN (en l’occurrence internet).

Le pare-feu (firewall)

Toujours pour rester dans la simplicité, restons avec notre ordinateur qu’on représente sous la forme d’un centre de services. Je vais tenter de vous résumer ce qu’est un pare-feu et à quoi il sert.

Le pare feu va se placer généralement entre deux réseaux (LAN ou WAN) afin de mettre en place un filtrage ou des redirections. Notre centre de services n’accepte pas au premier venu d’accéder à ses pages web car leur contenu est privé et réservé à l’usage seul de ses employés. Le pare feu est comme un mur de briques, il va cacher le service 80 de la vue des personnes qui arrivent depuis un réseau externe (WAN) et donc bloquer toutes les tentatives de communication avec ce service. Vous avez déjà essayé de parler à un service à travers un mur de briques? Efficacité garantie.

Par contre, l’accès à ce service est possible pour les personnes qui sont autorisées. Le personnel du centre par exemple possède la clé qui permet d’ouvrir la porte et de rentrer dans le centre de service. Ces personnes là auront donc accès au service 80.

Un autre usage du pare feu est de rediriger les requêtes. Par exemple, la personne de l’extérieur souhaite communiquer avec le service des pages web (port 80), le pare feu propose une entrée dédiée à ce service avec un agent d’accueil qui va s’occuper d’acheminer la personne dans un autre bureau qui se chargera de répondre à sa demande. Du point de vue de la personne extérieur, c’est l’entité du centre de service qui lui aura apporté réponse. On parle de redirection, MASQUERADE ou NAT.

Certains pare-feu proposent également de limiter / contrôler le débit. On parle alors de traffic shaping. Notre centre de services gère énormément de choses et ses locaux sont de taille restreinte. Impossible d’autoriser tout le monde à rentrer en même temps dans le bâtiment. La fonction correspondrait à du personnel situé à l’entré du mur et qui fermerai la porte dès que le quota est atteint et la rouvrirait lorsque les premières personnes sortent pour faire place aux suivantes.

Les systèmes d’exploitations modernes (Windows / UNIX Linux) sont normalement équipés d’un pare-feu et ceci même sur les postes utilisateur. Leur paramétrage demandent toutefois des connaissances techniques sans quoi vous pourriez bien bloquer l’accès à un service pourtant utile ou inversement autoriser tout et n’importe quoi et prendre le risque de voir des personnes s’introduire sur votre machine en exploitant des failles de sécurité sur certains services.

Pas de panique en ce qui concerne votre réseau domestique, les box aujourd’hui se comportent en général comme un routeur et empêche les personnes de l’extérieur d’accéder directement à votre réseau local (LAN) sauf demande particulière émanant de vous. Les pare-feu sur les ordinateurs fixes sont donc peu utiles aujourd’hui, ceci est moins vrai avec les ordinateurs portables qui sont susceptibles de se retrouver sur des réseaux publics (gares, aéroports, grandes surfaces). Soyez donc très prudent avec les ouvertures de port et n’activez jamais une DMZ sur une machine à moins d’être bien sûr de ce que vous faîtes.

Je vous ai fait un petit schéma qui, je l’espère vous aidera à mieux comprendre le rôle du pare-feu.

PareFeu

Liens et références

Je vous laisse avec quelques liens pour compléter cet article qui je l’espère vous aura aidé à comprendre ce qu’est un pare-feu et son utilité.

Virus, trojan, spyware, malware

Votre ordinateur est anormalement lent? Des fenêtres s’ouvrent toute seules et de manière intempestive? Votre souris bouge sans votre consentement? Vos comptes sur les réseaux sociaux publient des choses sans que vous n’ayez saisi quoi que ce soit? Il est très probable que votre ordinateur soit victime d’un logiciel malveillant. Dans cette article, nous allons apprendre à les différencier et à les éviter.

Quelques définitions

  • Logiciel: Un logiciel est un ensemble d’instruction logiques interprétées par une machine en vue d’automatiser la réalisation de certaines tâches.
  • Maliciel (malware): Logiciel dont la finalité est de au bon fonctionnement ou aux données d’un système informatique.
    • Le terme de Malware englobe les virus, chevaux de Troie, logiciels espions et vers.

Virus

Un virus est un logiciel ayant la capacité de se répliquer sur des supports divers (disquettes, CD-ROM, Clé USB, disques dur, autres logiciels) de manière à se propager sur d’autres ordinateurs. Il peuvent être parfois dormants, c’est à dire qu’ils ne seront pas actifs avant une date donnée ou un signal spécifique. Par analogie avec les virus biologiques, le virus informatique doit son nom à sa capacité de réplication.

En règle générale, les virus sont des logiciels malveillants dont le but est de détériorer l’ordinateur ou d’altérer son fonctionnement. Ceux ci sont écris en assembleur ou C puis compilé de façon à être performant et indétectable.

Macrovirus

Il s’agit d’un virus qui ne fonctionne pas avec du code compilé et interprété par la machine mais avec des Macros (comme dans les suites logicielles d’Office). Ce type de virus se transmet généralement par l’intermédiaire de documents infectés.

Cheval de Troie (ou trojan)

Le cheval de Troie (trojan en anglais) est un logiciel malveillant qui laisse une porte ouverte sur votre ordinateur pour une personne mal intentionnée qui peut ainsi espionner ou contrôler à loisir votre ordinateur. Ce type de logiciel est assez dangereux puisqu’il permet d’observer l’intégralité de votre ordinateur. Ainsi, quelqu’un peut savoir ce que vous tapez au clavier, connaître votre numéro de CB, votre code d’accès pour votre compte bancaire, les adresses de vos amis, quels sites vous visitez et bien d’autres choses encore.

Ces informations récupérées peuvent être commercialisées ou utilisées à d’autres fins obscures. Cela peut aller de l’espionnage au détournement de fonds.

Une fois infecté par un cheval de Troie, votre ordinateur peut servir de relais pour des attaques informatique de masse afin de cacher l’identité véritable de la personne.

Logiciel espion (ou spyware)

Il s’agit de petit logiciels qui espionnent l’environnement dans lequel ils ont été installés. Leur mode de propagation est en général d’autres logiciels gratuits comme des logiciel freeware ou shareware mais également des crack ou keygen pour les jeux vidéos.

Tout comme les chevaux de Troie, les logiciels espions permettent de récupérer des informations confidentielles telles que vos mots de passe, numéros de CB etc, mais aussi installer d’autres logiciels malveillants ou afficher des offres publicitaires sans aucune intervention de votre part.

Ver (Worm)

Le ver (worm en anglais) un est un logiciel malveillant similaire aux virus sauf qu’il se propage par les réseaux informatiques (e-mail, messagerie instantanée, partage de fichiers).

Comment lutter contre ces menaces?

La première méthode et aussi la plus simple consiste à être prudent et à être attentif. Oui c’est tout… On ne le dira jamais assez, mais lire ce qui apparaît à votre écran avant de cliquer sur un bouton vous évitera bien souvent des heures de galère et des dépenses inutiles. Ne pas avoir de logiciels malveillant est encore le moyen le plus efficace pour ne pas avoir à lutter contre eux. N’installez pas un logiciel dont vous n’êtes pas sûr de connaître l’origine. Le branchez pas une clé USB ou un CD-ROM dont l’origine est inconnue.

Par exemple: Un inconnu vous envoi un mail en anglais avec un pièce jointe? Ne l’ouvrez pas, il ne vous veut certainement pas du bien. Vous naviguez sur un site internet qui vous dit que votre ordinateur est infecté? Il vous propose de télécharger un logiciel pour éradiquer la menace, ne le téléchargez surtout pas! Rappelez vous la raison qui vous a amené sur ce site. Vous n’étiez certainement pas venu ici pour télécharger un antivirus. Ne possédez-vous pas déjà un antivirus?

Si ce n’est pas déjà fait, installez un logiciel antivirus. Il en existe plein et certains sont même gratuits pour un usage privé (hors société). Par exemple: AVIRA ou AVG.

Si ce n’est pas déjà fait, installez un logiciel pour bloquer ou supprimer les spywares comme par exemple Spybot.

Il est important de se poser les bonnes questions. Partez du principe que dans un environnement anonyme et non contrôlé, les gens ne vous veulent pas du bien. Internet c’est le far west et pas le pays des bisounours.

Si vous vous rendez sur des sites dont le contenu est illégal (films ou logiciels) attendez vous à ce que tout soit mis en oeuvre pour s’introduire sur votre ordinateur. Redoublez de vigilance et évitez autant que possible ce type de site.

Scannez systématiquement avec votre antivirus les clés USB, disques dur, DVD-ROM ou carte mémoire qui proviennent de quelqu’un d’autre avant de les utiliser. Cela permet d’éviter les proliférations de logiciels malveillants.

Liens et références

Des bases de données publiques et libres

Vous êtes webmaster ou concepteur d’applications et vous avez besoin d’informations publiques, comme les codes postaux des communes de France ou encore une liste des hotspots wifi d’une ville? Avant de courir acheter ces données sur un site qui vous les vendra sans scrupule, assurez vous que ces données ne soient pas déjà disponibles dans le domaine publique et libre d’accès.

Les données sont classées dans les 9 grandes catégories définies ci-dessous:

  • Agriculture et alimentation
  • Culture
  • Économie et Emploi
  • Éducation et Recherche
  • International et Europe
  • Logement, Développement Durable et Énergie
  • Santé et Social
  • Société
  • Territoires et Transports

Pour chacune de ces catégorie il existe de nombreux fichiers recouvrant des données financières, sociales, géographiques ou technologiques détaillées par région, département ou communes de France. Certaines informations recoupent même des données à l’échelle européenne ou mondiale.

Les formats de données disponibles sont: api, csv, gzip, html, json, ods, odt, pdf, pi, shp, tsv, txt, url, viz, xls, xml, zip

L’intégralité des données est librement disponible à l’adresse suivante: https://www.data.gouv.fr/fr/

Sauvegardez vos données! – 5

Dans ce dernier article consacré aux sauvegardes, nous allons parler d’une solution que certains penserons disparue depuis longtemps. En effet, il n’est pas rare d’apercevoir dans de vieux films américains (Wargames, 2001 l’odyssée de l’espace) des super ordinateurs entourés de lecteurs de bande magnétique. Sachez que même si cette formule a bien évolué depuis cette époque, elle est toujours utilisée actuellement en entreprise où les besoins de sauvegarde et d’externalisation sont importants.

Bande magnétique (LTO)

Nous avons fait le tour de la plupart des solutions utilisables pour des particuliers ou des petites structures. Il reste un média de sauvegarde très utilisé dans les sociétés. Il s’agit des bandes magnétiques aussi appelées cartouches.

Ces dernières permettent de réutiliser un même support plusieurs fois pour des cycles de réécriture. Ce support est utilisé exclusivement en entreprise et va de paire avec un coffre de stockage délocalisé (hors bâtiment) ou d’un contrat de conservation auprès d’un sous-traitant.

Les cartouches sont relativement abordables, cependant, le lecteur est nettement plus cher avec un coût variant de 1200 à plus de 5000 euros selon le modèle et la marque. Ce système permet d’automatiser (batcher) les sauvegarde et de créer un système de rotation (par semaine ou par mois) afin de ne jamais perdre aucune donnée. Cette méthode demande les conseils et la participation d’un professionnel pour sa mise en place. Son exploitation demandera également la participation d’un membre de l’entreprise qui devra être formé ou d’un prestataire externe qui s’occupera de contrôler le bon fonctionnement du système.

Les cartouches peuvent être cryptées pour plus de sécurité depuis la quatrième génération des LTO.

  • Stockage: De 200 Go à 6.25 To
  • Prix: De 20 à 40 euros
  • Coût du Go: (en moyenne) 2.3 à 5 centimes d’euro
  • Durée de vie: Estimé à 30 ans pour un cycle de  20 000 chargements/déchargements

Cet article était le dernier de la série consacré aux sauvegardes. Si l’un d’entre eux vous semble incomplet ou que vous avez des questions, faîtes le moi savoir par mail.

Sauvegardez vos données! – 4

Dans la lignée des articles consacrés aux sauvegardes de données, nous allons parler ici des solutions de sauvegardes en ligne proposées par de grandes sociétés. Ces solutions sont fiables et sérieuses en plus d’être une très bonne solution d’externalisation de vos données. Ainsi en cas de panne ou d’accident sur votre ordinateur, vous avez la garantie que vos données sont en sécurité ailleurs.

Stockage en ligne (CLOUD)

Vous entendez parler du Cloud très régulièrement et vous vous demandez ce que c’est, si ça peut vous servir et comment l’utiliser?

En fait, le cloud c’est tout simple. Il s’agit d’un ensemble plusieurs serveurs (des gros ordinateurs très puissants) qui sont hébergés dans des datacenters (grands entrepôts d’ordinateurs) et qui proposent différents types de services. L’un de ces services concerne le stockage de données (on parle aussi de DATA). Plusieurs grandes sociétés proposent aujourd’hui du stockage de données en ligne et ceci de manière gratuite. En apparence du moins, car quand on parle de gratuité, ce n’est pas complètement vrai. En cas de doute, je vous recommande vivement de lire les petites lignes du contrat (CGU / CGV).

Pour stocker des données sur le Cloud, pas besoin de support particulier, cher ou encombrant. Il vous suffira d’avoir une connexion internet. Et en fonction de la quantité de données que vous aurez à sauvegarder, je vous recommande d’avoir une bonne connexion avec du haut débit.

Avant d’aller plus loin, il est nécessaire de préciser un terme qui sera utilisé plus bas. Synchroniser un dossier correspond à réaliser des actions de téléchargement et d’envoi (download et upload) entre deux machines afin de que le contenu des dossiers distants soient exactement les mêmes. Les fichiers et dossiers contenus possèdent le même contenu et ont été modifiés aux même dates.

Plusieurs sociétés proposent des services de stockage en ligne, je vais vous présenter ici les trois plus connues.

Google (Google Drive)

Google nous propose un espace de stockage en ligne (non payant) de 15 Go d’une excellente qualité. Je m’en sers personnellement tous les jours depuis 2013 et je ne me souviens pas de l’avoir vu tomber en panne une seule fois. Pour l’utiliser, vous devez préalablement vous créer un compte Google (Gmail ou autre). Ensuite, vous pouvez glisser-déposer directement vos fichiers et dossiers dans le drive par l’intermédiaire de votre navigateur favoris (qui doit être un navigateur moderne). Google vous propose également de télécharger un petit logiciel qui vous permettra de synchroniser un dossier de votre ordinateur avec le drive.

Le logiciel de synchronisation de Google s’installe sur les ordinateurs PC et Mac, mais également sur les smartphones Android et Iphones. Vous permettant ainsi de sauvegarder les données de vos ordinateurs, mais également celle de vos téléphones mobiles.

Espace de stockage offert : 15 Go

Espace de stockage max (payant) : 1 To soit 1024 Go pour 9.99$ / mois

Lien vers Google Drive

Microsoft (OneDrive)

Leader mondial des systèmes d’exploitation, Microsoft vous propose d’accéder à un espace de stockage en ligne (non payant) de 15 Go. Reprenant le principe du glisser-déposer au travers de votre navigateur, OneDrive propose également de télécharger un logiciel qui vous permettra de synchroniser les dossiers de votre ordinateur.

A l’instar du logiciel Drive de Google, celui de Microsoft est compatible avec les ordinateurs PC, Mac, mais également les smartphones Android, Iphone et Windows Phone. En prime le logiciel fonctionne sur la console XBox ce qui vous permettra de sauvegarder vos fichiers de jeux (copie d’écrans, sauvegardes ou autres).

Espace de stockage offert : 15 Go

Espace de stockage max (payant) : 1 To soit 1024 Go par utilisateur (jusqu’à 5) avec l’offre Office 365 (Office en ligne) pour 10 € par mois

Lien vers Microsoft OneDrive

DropBox

Certainement l’un des candidats les plus populaires aujourd’hui, DropBox propose un espace de stockage (non payant) en ligne de 2 Go. Idéal pour stocker de petites quantités de données. Le fonctionnement reste le même qu’avec les deux précédent à savoir, une possibilité de glisser-déposer vos dossiers et fichiers via votre navigateur et la possibilité d’installer un logiciel sur votre ordinateur qui se chargera de synchroniser vos données à chaque fois qu’une modification est réalisée.

Le logiciel de DropBox s’installe comme ses concurrents sur les ordinateurs PC et Mac, mais également sur les smartphone Android, Iphone, mais aussi BlackBerry et Windows Phone.

Espace de stockage offert : 2 Go

Espace de stockage max (payant) : 1 To soit 1024 Go pour 9.99€ / mois

Lien vers DropBox

Les trois solution présentées ci-dessus permettent également de partager des fichiers ou dossiers en ligne avec des personnes qui ont (ou pas) un compte en ligne chez le fournisseur du service. Cela peut être utilisé astucieusement pour mettre à disposition des données trop lourdes pour être envoyée par e-mail (comme des photos ou vidéos d’une soirée par exemple).