Auto Explorateur

Informatique, Windows Vista, Windows2000, WindowsXP

Problème : Ouvrir la fenêtre du Poste de travail en mode Explorateur, c’est-à-dire en affichant dans le volet gauche l’arborescence des lecteurs et des dossiers.

Solution :
Comme bien souvent avec Windows, il y a plusieurs solutions :
1- Enfoncez la combinaison de touches [Windows] + [e].
2- Avec la souris, double-cliquez sur l’icône du Poste de travail tout en enfonçant la touche Maj.
3- Cliquez avec le bouton droit et choisissez la commande Explorer.

Du bon usage d’Internet (1)

Informatique, Internet, Messagerie

Article paru dans Le Particulier.

 Réseaux sociaux qui poussent à la publication de photos privées, forums de discussion où nos opinions sont archivées pendant des années. . . la Toile garde tout en mémoire.

 

Comment nous laissons des traces sur Internet

 

La frontière entre vie privée et vie publique vole en éclats sur le Net, s’inquiètent les juristes. Tout internaute connaît les cookies, ces logiciels espions qui surveillent chacun de nos clics. Mais ceux-ci ne nous menacent que d’une avalanche de publicités ciblées sur notre profil, et sont faciles à déloger de notre ordinateur. Il y a pis: les traces que nous laissons sur Internet via les réseaux sociaux, les clubs et les forums. Le risque, à long terme, est la perte de la notion même de vie privée, expliquent les experts comme Olivier Iteanu, auteur de L’Identité numérique en question (éd. Eyrolles), qui prône la création d’un droit à l’anonymat.

Nos interventions, ou celles de nos amis, sur la Toile peuvent nous rattraper après des années. Ainsi des bons copains qui publient sur Facebook les images d’une fête bien arrosée. Il n’y a rien d’illégal dans la mesure où la personne ne s’est pas opposée à cette communication. Selon une étude britannique, 37 % des 18-24 ans postent des photos de tiers sans leur consentement. Les générations à venir s’apprêtent innocemment à être entièrement fichées. Les jeunes se dévoilent aujourd’hui sans avoir conscience que, plus tard, leur futur employeur se renseignera sur eux via le réseau Facebook. Ce que font déjà un tiers des recruteurs. Or, il est presque impossible de supprimer son compte du trombinoscope mondial qu’est Facebook. Tout au plus peut-on le désactiver, mais l’information reste stockée sur les serveurs du géant américain. Certaines entreprises de consultants interdisent maintenant à leurs salariés d’y figurer pour que les clients n’aient pas accès à leur expérience professionnelle.

De la même façon, rassemblées par des moteurs de recherche spécialisés, nos interventions sur les forums de discussion, les blogs ou les pétitions signées sur Internet permettent à tout un chacun, ami, futur employeur ou tiers plus ou moins bienveillant, de cerner nos centres d’intérêt. Or, personne ne limite ni ne contrôle cette somme de renseignements livrés sur le Net. En outre se pose le problème majeur de la durée de leur conservation.

Cette année, Yahoo a collecté 110 milliards d’informations, soit 810 par individu. De quoi figer en un profil des plus précis une image bien peu virtuelle de notre cyber-activité ! Récemment, la Commission nationale de l’informatique et des libertés (Cnil) a demandé que les données personnelles présentes sur le Net ne puissent pas être stockées plus de 6 mois. Aux États-Unis, cette durée maximale vient d’être limitée à 18 mois ; jusque-là elle était de 30 ans.

Alors, quelle parade ? Les particuliers surveillent de plus en plus ce qui circule sur eux (yoname.com, en anglais, qui scrute tous les réseaux sociaux). Des sociétés proposent de nettoyer votre image. Les sites acceptent aussi très facilement d’effacer les éléments qu’ils ont conservés sur vous si vous en faites la demande.

Certains internautes utilisent systématiquement un “anonymiseur” (site intermédiaire qui ne livre pas l’adresse IP de l’ordinateur de la personne). Quand ils créent un blog, ils le font sous un pseudo, ne laissent jamais ni nom ni adresse, ou alors fictifs, ne répondent à aucun spam (le piège étant justement de se désinscrire d’un spam, vous validez alors votre adresse e-mail), effacent toujours l’historique de leur navigation, évitent d’employer un même mot de passe pour tout. Au risque de devenir paranoïaque, et de ne plus écrire qu’en langage crypté (Microsoft Private Folder; à télécharger gratuitement). Une démarche strictement interdite d’ailleurs au salarié à son poste de travail, où il peut être surveillé. C’est totalement légal, à condition que le CE de l’entreprise en soit préalablement informé.

Edwige Barron

Du bon usage d’Internet (2)

Informatique, Internet, Messagerie

Quelques conseils de base pour éviter la propagation des Virus
et ne pas diffuser les coordonnées de vos amis qui ne le désireraient peut être pas

 Comment «nettoyer» un Email

avant d’y répondre, ou de le re-transmettre

Ces conseils s’appliquent à nous tous qui envoyons des Emails et en particulier à ceux qui transmettent des diaporamas plus ou moins beaux ou «débiles» et qui ne pensent pas un seul moment que leurs interlocuteurs ont peut-être déjà reçu ce même diaporama…ou l’ont trouvé eux-mêmes sur le net… !

 Lisez attentivement cette brève procédure, même si vous êtes persuadés d’avoir, et de pratiquer la bonne méthode, pour envoyer des messages par Internet.

 Savez-vous comment re-transmettre un message que l’on vous a  envoyé : 50 % d’entre nous le savent, mais 50 %  l’ IGNORENT.
Vous demandez-vous pourquoi vous avez des  «VIRUS»  ou des  «SPAMS»  ???

Chaque fois que vous re-transmettez un message, vous véhiculez des informations sur les personnes qui ont eu le message avant vous : leurs Noms ou Surnoms, mais surtout leur adresse Email. Comme bien souvent le message est retransmis à d’autres, la liste des noms et adresses grossit, grossit, et fait boule de neige. Lorsqu’un virus pénètre dans cette liste, elle atteindra tous ceux qui la composent, y compris vous-même. Il faut savoir que les virus peuvent s’incruster dans nos messages entre leur départ et leur arrivée.

 Certains «récupèrent» ces adresses pour les revendre, ou ils vous envoient un Email pour vous faire visiter leurs sites, gagnent 5 centimes d’Euro par visite, mais vous, vous êtes piégés !

 

COMMENT POUVEZ-VOUS ARRETER CELA ?

tout simplement par quelques précautions élémentaires :

1°)  Lorsque vous faites suivre un message, après avoir fait un clic gauche dans la case «Transmettre», c’est là que vous devez faire disparaître tous les Noms et les Adresses Email des personnes qui ont déjà reçu le message. Vous les «noircissez» et les supprimez avec la touche «Suppr» ou, si vous préférez, effacez lettre par lettre, en reculant progressivement. Toutes les manières sont bonnes, mais il est IMPERATIF de faire disparaître les noms et adresses de toute autre personne que vous et celui à qui vous envoyez le message.

Seul le texte ou bien le «Lien» à re-transmettre doit figurer sur la page,

Vous pouvez y ajouter votre propre texte, par ex. : Bonne Journée, et votre Signature mais, encore une fois, il est essentiel de faire disparaître tous les noms et adresses Email des personnes qui apparaissaient précédemment sur cette page. 

 2°)  Lorsque vous faites un envoi groupé de Mails à plusieurs personnes, d’abord, vous avez intérêt à constituer un «groupe» dans votre carnet d’adresses, mais surtout, ne positionnez pas vos adresses dans la  case «A» ou «Cc», mais prenez plutôt l’habitude d’employer la case «Cci» (Copie Carbone Invisible) dénommée quelquefois «Bcc».

De cette manière, seule la personne à qui vous écrivez verra son Nom et son Adresse, mais pas celles des autres. Personne ne pourra relever ces adresses. Il est évident que si vous désirez que les destinataires soient tous au courant des personnes à qui vous adressez ce message, vous n’utilisez pas cette disposition, mais soyez conscient qu’elle comporte un risque…

3°)  Dans la ligne «Sujet», enlevez toutes abréviations telles que «FW» ou «Réf» ou «Rép» ou autres, mais par contre, vous pouvez renommer le sujet si vous le désirez. Dans la ligne «pièces jointes» vous pouvez en supprimer certaines que vous ne voudriez pas envoyer et surtout la fiche «contact Outlook» de votre précédent correspondant qui pourrait y figurer.

4°)  Utilisez toujours le bouton «Transmettre», de la page sur laquelle vous lisez votre message, vous éviterez ainsi à votre correspondant d’avoir à passer en revue toutes les autres pages adressées précédemment.

5°)  Avez-vous déjà reçu un Mail sous forme de pétition ?  Il y a une liste de noms, et l’on vous demande d’y ajouter le vôtre en dernier et de retransmettre ce message à 10 ou 15 personnes de votre carnet d’adresses. Ce Mail pourra être re-transmis et re-re-transmis à  l’infini, et réunir ainsi des centaines de Noms et d’Adresses Email. En fait cette pétition vaut quelques Dollars ou quelques Euros pour un professionnel des «SPAMS» à cause des Noms et Adresses Email  «VERITABLES»  qui la composent.
Si vous désirez vraiment défendre cette pétition, faites une lettre personnelle à son initiateur, celle-ci aura plus de poids qu’une liste de noms, qui peut être inventée de toutes pièces, mais comme par hasard, le nom et adresse de l’initiateur n’y figure jamais…

Ne croyez pas lorsqu’il est écrit que ce Mail sera repris utilement par telle ou telle Sté…

C’est impossible si l’on n’envoie pas de copie directement à la Sté mentionnée.

6°)  Le message le plus détestable est celui qui vous demande d’envoyer votre Email à 5, 10, ou 15 personnes, et que si vous le faites, il vous arrivera un bienfait quelconque, ou alors que vous verrez apparaître quelque chose sur votre écran, ou bien encore que vous recevrez carrément une caisse de champagne… Soyez certain que rien de cela n’arrivera….

Ce genre de Mails revient régulièrement chaque année…    Une seule attitude à avoir :

 Destruction immédiate sans compromis.

7°) Avant d’envisager de faire suivre un message d’alerte sur un quelconque Virus, une recherche de personne, ou la propagation d’une histoire à dormir debout, il y a un site Internet en France à consulter impérativement : http://www.hoaxbuster.com/Ce site répertorie, analyse et informe sur la véracité du contenu de ces messages :  VRAI ou FAUX !!!
S’ils sont réels, vous pouvez les faire suivre si vous le désirez, mais avec les précautions élémentaires énumérées au début de ce texte.

Par Pitié, ne re-transmettez pas de fausses alertes…  Vérifiez ! ! !

8°)  Attention aux pièces jointes que vous envoyez, celles dont la référence de fichier se terminent par : «exe», sont les plus vulnérables et souvent détruites d’office par un bon nombre d’antivirus. Si vous êtes certains de leur «bonne santé» et que vous vouliez impérativement les faire parvenir à quelqu’un, prenez la précaution de «Zipper» votre dossier, qui voyagera ainsi en toute sécurité…

FICHIER RÉCALCITRANT

Informatique, Windows2000, WindowsXP

Problème : Je ne parviens pas à supprimer un fichier texte.

Solution :
II semble que ce fichier soit mal reconnu par Windows qui veut bien afficher son icône mais refuse de le gérer. Il faut donc contourner Windows.
Ouvrez une fenêtre DOS. Supposons que ce fichier se nomme «fichier.txt» et qu’il soit situé dans le dossier c:\mes documents.
Voici les quatre commandes à taper :
«c:»
«cd “\mes documents”»
« attrib-s-r-h fichier.txt »
« del fichier.txt»

Enfoncez la touche [Entrée] après chaque utilisation.

Évitez le spam

Informatique

Problème : votre adresse e-mail est requise pour poster un message dans un forum, confirmer votre inscription pour l’accès à un site, effectuer un achat.
Conséquence : elle est de plus en plus vulnérable au spam. Comment éviter d’être pollué ?

Solution : Link2Mail (www.link2mail.net) met à votre disposition une adresse provisoire pour une durée que vous définissez vous-même, comprise entre 1 heure et 30 jours. Tout message qui lui parvient est redirigé vers votre adresse principale.
Le service est gratuit et Link2Mail garantit la confidentialité de votre véritable adresse.

Ajustez la taille des colonnes

Informatique, Windows Vista, Windows2000, WindowsXP

Problème :
En activant le mode d’affichage Détails dans la fenêtre de l’Explorateur, les données relatives aux fichiers et aux dossiers se présentent en colonnes. Mais certaines d’entre elles, trop étroites, masquent une partie des données tandis que d’autres, trop larges, gaspillent l’espace disponible. Comment ajuster automatiquement la largeur des colonnes ?

Solution :
Dans la barre des titres des colonnes, double-cliquez sur la limite entre deux étiquettes de titre.
Si vous préférez garder les mains sur le clavier, utilisez les touches [CtrI] + [+]. Vous pouvez alléger le tableau en supprimant les colonnes contenant des données qui ne vous intéressent pas : cliquez avec le bouton droit sur le titre et décochez-le dans la liste.

Effacez définitivement un fichier récalcitrant

Informatique, Windows2000

Problème : Comment supprimer un fichier qui résiste à toute tentative d’élimination ?

Solution :
Ouvrez la fenêtre d’invite de commande (cliquez sur Démarrer puis sur Tous tes programmes > Accessoires > Invite de commande).
Fermez tous les programmes en cours.
Cliquez sur le bouton Démarrer puis sur Arrêter l’ordinateur.
Enfoncez les touches [Ctrl] + [Alt] + [Maj] et cliquez sur le bouton Annuler. L’Explorateur se ferme : la barre des tâches, le bouton Démarrer et les icônes du Bureau disparaissent mais Windows reste actif.
Dans la fenêtre d’invite de commande, entrez entre guillemets la commande cd\ suivie du chemin d’accès au dossier où se trouve le fichier à supprimer.
Par exemple “cd\documents and settings\(votre nom d’utilisateur)\Mes documents” et enfoncez la touche [Entrée].
Tapez la commande del suivie du nom du fichier (par exemple : del monfichier.doc) et enfoncez la touche [Entrée].
Enfoncez les touches [Ctrl] + [Alt] + [Suppr] et, dans la fenêtre du Gestionnaire de tâches, choisissez la commande Arrêter > Redémarrer.