Inventor


Cliquez ici pour voir la vidéo
Vidéo fort interéssante sur le Marketing. -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Le sommet des médecines naturelles - interview de 14 experts de santé naturelle.

si vous voulez vous affilier.

REFERENCEMENT.... RECHERCHE....SOLUTIONS

Electrique-velo, Olivier construit vos vélos ou bicyclette à assistance électrique, téléphoner  au 06 68 26 45 90, devis gratuit. Il habite dans le Lot et Garonne .
Voir son site via:
http://www.electrique-velo.com


Pour  isoler votre maison naturellement et donc faire des économies  vous pouvez voir  ce que propose  construction maison  ou 
http://www.confortbois-conception.com

Ce blog : http://isolationnaturelle.wordpress.com 

Les 10 commandements de la sécurité sur l’internet du site

Attention ! {JPEG}

Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne. 
- Voir la fiche 
Choisir un bon mot de passe

Attention ! {JPEG}

Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc.

La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). En général, les agresseurs recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à jour tous ses logiciels afin de corriger ces failles. 
- Voir la fiche 
Mises à jour de sécurité (patches)

Attention ! {JPEG}

Effectuer des sauvegardes régulières

Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. La sauvegarde de vos données est une condition de la continuité de votre activité. 
- Voir la fiche 
Sauvegarde

Attention ! {JPEG}

Désactiver par défaut les composants ActiveX et JavaScript

Les composants ActiveX ou JavaScript permettent des fonctionnalités intéressantes mais ils présentent aussi des risques de sécurité pouvant aller jusqu’à la prise de contrôle par un intrus d’une machine vulnérable. En dépit de la gêne que cela peut occasionner, il est conseillé de désactiver leur interprétation par défaut et de choisir de ne les activer que lorsque cela est nécessaire et si l’on estime être sur un site de confiance.

- Voir la fiche Bien paramétrer son navigateur

Attention ! {JPEG}

Ne pas cliquer trop vite sur des liens

Une des attaques classiques visant à tromper l’internaute pour lui voler des informations personnelles, consiste à l’inciter à cliquer sur un lien placé dans un message. Ce lien peut-être trompeur et malveillant. Plutôt que de cliquer sur celui-ci, il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. De nombreux problèmes seront ainsi évités. 
- Pour aller plus loin 
Filoutage (phishing) ; Bonnes pratiques de navigation

Attention ! {JPEG}

Ne jamais utiliser un compte administrateur pour naviguer

L’utilisateur d’un ordinateur dispose de privilèges ou de droits sur celui-ci. Ces droits permettent ou non de conduire certaines actions et d’accéder à certains fichiers d’un ordinateur. On distingue généralement les droits dits d’administrateur et les droits dits de simple utilisateur. Dans la majorité des cas, les droits d’un simple utilisateur sont suffisants pour envoyer des messages ou surfer sur l’internet. En limitant les droits d’un utilisateur on limite aussi les risques d’infection ou de compromission de l’ordinateur. 
- Voir les guides de configuration relatifs aux 
droits des utilisateurs

Attention ! {JPEG}

Contrôler la diffusion d’informations personnelles

L’internet n’est pas le lieu de l’anonymat et les informations que l’on y laisse échappent instantanément ! Dans ce contexte, une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums, à ne jamais saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises. Dans le doute, mieux vaut s’abstenir… 
- Voir la fiche 
Filoutage (phishing)

Attention ! {JPEG}

Ne jamais relayer des canulars

Ne jamais relayer des messages de type chaînes de lettres, porte-bonheur ou pyramides financières, appel à solidarité, alertes virales, etc. Quel que soit l’expéditeur, rediffuser ces messages risque d’induire des confusions et de saturer les réseaux. 
- Voir la fiche 
Les canulars par messagerie

Attention ! {JPEG}

Soyez prudent : l’internet est une rue peuplée d’inconnus !

Il faut rester vigilant ! Si par exemple un correspondant bien connu et avec qui l’on échange régulièrement du courrier en français, fait parvenir un message avec un titre en anglais (ou tout autre langue) il convient de ne pas l’ouvrir. En cas de doute, il est toujours possible de confirmer le message en téléphonant. D’une façon générale, il ne faut pas faire confiance machinalement au nom de l’expéditeur qui apparaît dans le message et ne jamais répondre à un inconnu sans un minimum de précaution. 
- Pour en savoir plus… 
Le téléchargement ; Bonnes pratiques de navigation ; Cybercriminalité

Attention ! {JPEG}

Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants

Une des méthodes les plus efficaces pour diffuser des codes malveillants est d’utiliser des fichiers joints aux courriels. Pour se protéger, ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme par exemple une pièce jointe appelée "photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk. A l’inverse quand vous envoyez des fichiers en pièces jointes à des courriels privilégiez l’envoi de pièces jointes au format le plus "inerte" possible, comme RTF ou PDF par exemple. Cela limite les risques de fuites d’informations 
- Voir les fiches : 
Virus ; Ver ; Cheval de Troie ; Bonnes pratique



vous pouvez acheter des articles brades sur mon priceminstrer ;: Guillermain

                 Prix selon votre interêt.