mercredi 10 mai 2017

Comment extraire les images et les fichiers wave contenus dans les présentations et les diaporamas au format MS PowerPoint

PowerpointImageExtractor est un logiciel gratuit qui permet d'extraire les images et les fichiers sonore contenus dans les présentations et les diaporamas au format MS Power Point (Fichiers .PPT et .PPS).
Il les sauvegarde
ensuite dans des dossiers séparés.


IMPORTANT : 

Pour les utilisateurs de Windows Vista et de Windows Seven, PowerpointImageExtractor doit être exécuté en tant qu'administrateur, c'est à dire avec privilèges administrateur.

Principales fonctionnalité
  • Importation : PowerPointImageExtractor dispose d'un système d'ajout de fichiers en vue de l'extraction des photos ainsi que des bandes sonores. Un simple clic sur le bouton Ouvrir et l'utilisateur sélectionne le fichier PowerPoint et l'ajoute à la liste des diaporamas à traiter.
  • Extraction : PowerPointImageExtractor permet à l'utilisateur de séparer les photos et les bandes sonores des diaporamas au format PPT ou PPS. Pour ce faire, il suffit de localiser et sélectionner le fichier dans le PC puis de lancer le logiciel.
  • Enregistrement : une fois les fichiers extraits, le programme les classe dans des dossiers différents pour éviter de les mélanger, d'une part les fichiers Wave et de l'autre les photos. Cela facilitera les recherches pour une utilisation ultérieure.  

Petit plus

  • L'interface du logiciel est facile à utiliser.
  • Le téléchargement est entièrement gratuit.
  • La version est disponible en langue française.
  • Petit moins : Ne supporte pas les Gifs animés

samedi 29 avril 2017

Compte-rendu "en images" de l’Assemblée Générale 2017 du Club Informatique Arobe Arènes

Ce samedi 29 avril 2017 à 14h30 avait lieu à la "Salle St Exupéry" 26 allée de la Limagne 
au quartier des Arènes Romaines à Toulouse, l’assemblée générale du Club Informatique Arobe Arènes.

Après avoir remercié les animateurs qui s’investissent humainement au bon fonctionnement du club, son Président, Rafik Ben Amor, a fait le point sur la saison qui se termine par un bilan très positif, 80 adhérents.

Les personnes invitées qui ont assisté à cette réunion ont pris connaissance par les animateurs des différents ateliers, depuis l'initiation jusqu'au perfectionnement. Tous les détails leur ont été donnés. S’en est suivi le rapport moral et financier, adopté à l’unanimité, puis, l’assemblée a procédé à l’élection du nouveau bureau, suite à ce vote, le conseil d’administration et le bureau ont été reconduits.

Petite précision, le montant de la cotisation qui donne droit à l’ensemble des activités du club pendant une saison reste inchangée, soit, 30 € pour l’année.
Détail ici : http://blog-informatique-club-arobe-arenes.blogspot.fr/p/tarifmodalite.html

L’ordre du jour étant terminé, les participants à cette assemblée générale ont été conviés à partager un goûter offert par le club @@.



Photos des différentes salles du club ICI

Contacts téléphones et mails des animateurs des différents ateliers ICI  
 
Permanence de l'atelier libre animé par Jean-Jacques et Louis 
le mercredi et vendredi après-midi de 14H30 à 17H30 en cours d'année
et uniquement le mercredi pendant les vacances d'été
 
Tél. Animateur J.Jacques au 06 09 72 20 00 - Tél. Club : 05 61 16 54 23
Courriel : j.j.pujo@gmail.com

http://blog-informatique-club-arobe-arenes.blogspot.fr/p/plan-dacces-au-club.html

 

mercredi 26 avril 2017

Piqûre de rappel : Assemblée Générale du club Informatique Arobe Arènes samedi 29 avril 2017



Tout ce que vous avez toujours voulu savoir sur l'informatique 
sans jamais oser le demander.
Le ​Club informatique Arobe Arènes est destiné aux débutants et aux initiés, à la recherche d'astuces, de tutoriels, de réponses pratiques sur le multimédia, le traitement de texte, la protection et la sécurité, les outils d'entretiens : formatage-restauration-sauvegarde, la récupération de données, les logiciels libres, les tests comparatifs pour les ordinateurs sous Windows, Mac et Linux. Voir descriptif complet ICI

 Les participants à cette assemblée générale seront conviés à partager
un goûter offert par le club @@.

  Itinéraire vers la salle St-Exupéry

dimanche 16 avril 2017

Ordinateur infecté par un ransomware, spywares, malwares ou cheval de Troie comment s'en débarrasser ?

Cyberattaques, l’exemple du rançongiciel ou ransomware


Windows a été infecté par un ransomware / rançongiciel chiffreur de fichiers. Ces rançongiciels s'attrapent essentiellement par l'ouverture d'une pièce jointe malicieuse dans un e-mail ou par la visite d'une page internet piégée par un programme qui va permettre l'exploitation de la faille de sécurité afin d'exécuter un code malveillant.

Le rançongiciel (ransomware) est un programme malveillant qui s’installe sur un ordinateur et bloque l’accès aux données et au système d’exploitation. Le propriétaire ne peut plus utiliser son ordinateur, même après un redémarrage. Cette attaque est accompagnée d’une demande de rançon au propriétaire de l’ordinateur, contre le déblocage du code malveillant.

Il ne faut pas payer cette rançon car, de toute façon, le pirate ne vous enverra jamais de solution palliative à ce problème. La seule possibilité est souvent un formatage et une réinstallation complète du système d’exploitation.
 

Le rançongiciel est un faux avertissement provenant d’une autorité gouvernementale ou d'une entreprise privé :
Gendarmerie, Police, Hadopi, Banque, etc., signalant que l’ordinateur infecté serait utilisé à des fins illégales par son propriétaire (réseaux peer to peer, films pornographiques, copies de logiciels etc.).
Depuis peu, les hackeurs utilisent une technique plus sophistiquée, "Par le biais d'un (faux) mail contenant une pièce jointe, en provenance le plus souvent de EDF, d'une banque ou d'un fournisseur d'accès à Internet, ils infiltrent l'appareil de la victime via un logiciel malveillant qui, une fois installé, va chiffrer ses fichiers (photos, documents, musique), ainsi que ceux qui se trouvent sur tous les périphériques qui y sont connectés, avant de lui demander une rançon pour pouvoir les déchiffrer et les récupérer."


Le modus opérandi de ces hackers est basé sur la naïveté et la curiosité des victimes :
Dès qu’un utilisateur reçoit une pièce jointe ou en visitant les sites énoncés ci-dessus puis clique sur un lien malveillant proposé sur ce type de site, la contamination s’active ’’trop tard, le ver est dans le fruit’’. Le système d’exploitation de l’ordinateur est bloqué.

La contamination se réalise à l’aide de publicité, de pièces jointes dans les courriels, et lors de la visite sur les réseaux sociaux et sites de pirates informatiques.

Il existe plusieurs variantes de rançongiciels toutes plus impressionnantes les unes que les autres. Sur certains écrans apparaissent l’adresse IP de la machine infectée ainsi que le visage (webcam) de l’utilisateur qui se croit surveillé en temps réel.

Réactions :
Lorsqu’un ordinateur est infecté, il est nécessaire d’appliquer rapidement les éléments ci-dessous :

Important : 

  • Ne pas payer la rançon car le pirate ne vous donnera jamais le code de déblocage du logiciel malveillant. 
  • Isoler le, ou les postes victimes en les déconnectant d’internet. 
  • Si possible, alertez vos correspondants récents sur le risque avéré s’ils reçoivent un message avec pièce jointe, identique, à celui qui vous a infecté. 
  • Faire appel à une personne aux ressources qualifiées pour nettoyer votre ordinateur (Voir plus bas « Solutions logicielles ») et réinstaller vos sauvegardes récentes (système d’exploitation et logiciels). 
  • Déposer une plainte est judicieux afin de permettre aux forces de l’ordre (police - gendarmerie) de remonter aux sources de l’attaque et de sensibiliser les utilisateurs à ces applications malveillantes.
Précautions :
Les quelques conseils ci-dessous vous permettront de limiter grandement le risque rançongiciel : 

  • Attention aux pièces jointes sur un courrier douteux. Un simple clic sur une pièce jointe vérolée engendrera automatiquement l’installation du programme malveillant.
  • Sauvegarder régulièrement vos données sur des supports hors ligne, disque dur externes, clé USB. 
  • Sectoriser l’accès aux données par un pare-feu. 



LES DIFFÉRENTES SORTES DE FICHIERS MALVEILLANTS


Le virus

Il perturbe le fonctionnement de l'ordinateur, détruit des données ou détériore le matériel. Il se cache systématiquement dans un fichier d'apparence anodine.
  
Le ver
Il se propage de manière autonome, la plupart du temps sous la forme d'une pièce jointe à un courriel.

Le troyen (ou cheval de Troie, ou trojan)
Ce programme d'apparence anodine recèle une fonction cachée qui permet au pirate d'accéder aux données contenues dans l'ordinateur, voire de prendre le contrôle de la machine.
  
Le spyware (ou logiciel espion)
Ce fichier a pour mission de transmettre au pirate des informations personnelles contenues sur l'ordinateur. Il en existe plusieurs variantes, notamment :
  • l'adware, qui liste les sites visités par l'utilisateur afin de faire apparaître de la publicité ciblée sur l'écran de son ordinateur ;
  • le keylogger (ou enregistreur de frappe), qui enregistre ce que tape l'utilisateur sur son clavier afin de détecter des numéros de carte bancaire, des identifiants, mots de passe, etc. ;
  • le hijacker, qui change la page d'accueil, modifie la page de recherche ou ajoute des favoris au navigateur web.
  
Le rootkit
Ce logiciel dissimule les accès frauduleux ouverts par les pirates afin de leur permettre de s'introduire quand ils le souhaitent au cœur de la machine.

Le phishing
Il s'agit d'une catégorie de spam (courriel non sollicité) se présentant sous la forme d'un courriel censé provenir d'un tiers de confiance (banque, cybermarché, site d'enchère en ligne...). Celui-ci contient un lien renvoyant vers un site pirate où, sous prétexte d'une mise à jour ou d'une vérification, le destinataire est invité à transmettre des données personnelles (identifiant, mot de passe...).

SOLUTIONS DE REPARATIONS LOGICIELLES :

En 1er : Utiliser un antivirus (Avira, Avast ou AVG) en version gratuite ou payante.

En 2e : Utiliser plusieurs logiciels anti-spyware (en version gratuite ou payante) qui combattent et suppriment les spywares, malwares et cheval de Troie, c'est-à-dire les menaces pouvant potentiellement nuire au bon fonctionnement du système tels que les logiciels publicitaires (adwares), les barres d'outils (toolbars), etc.

Les 3 logiciels anti-spyware sont à télécharger et à utiliser en complément :


1 - AdwCleaner : https://toolslib.net/downloads/viewdownload/1-adwcleaner/

2 - RogueKiller : https://www.adlice.com/fr/download/roguekiller/

3 - Malwarebytes Antimalware : https://toolslib.net/downloads/viewdownload/309-malwarebytes/


4 - Malwarebytes Anti-Ransomware : http://www.01net.com/telecharger/windows/Securite/antivirus-antitrojan/fiches/134115.html
 

POUR INFO : 
Ne jamais installé plusieurs antivirus sur votre ordinateur, ils risqueraient de rentrer en conflits, par contre, vous pouvez installer et utiliser plusieurs Anti-spywares sans aucun risque, je vous le conseille vivement, utilisez les l'un après l'autre, ce que ne trouvera pas l’un, l’autre le trouvera.

Source (partielle) de l'article : Jean-Michel Lathière, adjudant chef au sein de l’antenne intelligence économique de la Région de gendarmerie en Poitou-Charentes.



Sécurité informatique pour vous et votre ordinateur et protection de votre vie privée sur le Web
http://assiste.com/Ransomware.html

Pour en savoir plus sur les ramsonwares 

A lire aussi :
Déjouez les arnaques, spam, phishing reçus par e-mail


En cas de difficulté d'installation, d'utilisation ou d'infection de votre ordinateur, passer au Club Arobe Arènes le mercredi après-midi de 14h30 à 17h30.
 -  Ce service rendu n'est possible que pour les adhérents à jour de leur cotisation.


dimanche 19 mars 2017

Problème imprimante ? Tète d’impression bouchée ou cartouche vide ?

1er exemple : Imprimante normale équipée d’un chariot supportant les cartouches d’encre soit la majorité des imprimantes, sous le chariot se trouve la tête d’impression qui est équipée de buses. Quand l’encre sèche, il est quasiment impossible de démonter le support chariot pour nettoyer les têtes, quand aux prix d’un chariot, il équivaut au prix d’une imprimante.

Cartouche sur chariot
Buses sous le dessous du chariot

1 Puces électronique/2 Buses 
2e Exemple à votre droite :
Modèles de cartouches d'encre équipés de :
(1) Puce électronique / (2) Buses.
Quand on change la cartouche, on change la tête d’impression puisque fixé sur la cartouche.
Ces cartouches sont plus chères à l’achat,
les 5 cartouches correspondent aux prix d’une imprimante neuve.

Il faut savoir qu’en cas d’utilisation peu fréquente de l’imprimante, l’encre sur la tête d’impressions, 1er ou 2e exemples, se coagule et sèche.

Problème : Quand on utilise l’utilitaire de nettoyage des buses pour les déboucher, qu’elle soit située sur la cartouche ou sous le chariot, cela consomme 10% d’encre de chaque cartouche et le résultat n’est pas toujours probant.

CONSEIL IMPORTANT : utiliser son imprimante au moins une fois par semaine en sortant une impression noire et couleur pour éviter à l’encre de sécher dans les buses.

Ceci dit, vous pourrez trouver des imprimantes avec cartouches couleur multifonctions autour de 60 euros, avec une garantie d’un an, neuve, etc., etc.

Produit permettant le nettoyage des buses :
Alcool Isopropylique pour déboucher les buses d’impressions.
Versez le produit directement sur les buses et laissez agir ou laissez la reposer dans une coupelle de produit pendant une nuit.
Attention : ne laissez tremper que les buses et éviter de tremper les circuits électroniques.

Autres problèmes risquant d’endommager votre imprimante en cas d’utilisation de cartouches d’encre compatible ?

L’un des messages suivants pourrait s’afficher sur l’ordinateur ou le panneau de commande :
  • Attention, cela pourrait entraîner un dommage irréversible à l’imprimante.
  • Cartouche manquante ou endommagée
  • Non-reconnaissance de mes cartouches
  • Cartouche incompatible

Solution possible si vous n’avez pas encore acheté votre imprimante ou si vous voulez en changer :

Opté pour une imprimante laser noir et blanc : Je vous conseille la marque Brother (ex : Brother HL-2300D, moins de 70 €) qui à l’avantage d’accepter des cartouches toner compatible contrairement à la marque Samsung.

Le prix en moyenne d’une cartouche de toner (de marque fabricant) en noir coûte autour de 70 €, contre 30 à 35 € en compatible pour plus de 1000 pages. Voir ici : https://cartouche-recycla.fr/

"Personnellement j'utilise une Brother HL-2130 équipée de toner noir depuis plusieurs années, j'achète des consommables compatibles (30 € Capacité: 2600 pages garantie 6 mois) et je n'ai jamais rencontré de problème."

Si vous souhaitez acheter une imprimante laser couleur, cela vous coûtera au minimum 130 € et le prix d’une cartouche laser compatible coûte au bas mot plus de 50 €. 
Mon conseil : Si vous devez imprimer des photos, optez pour le magasin du coin équipé de bornes, cela vous reviendras beaucoup moins cher et les tirages seront de bien meilleures qualités.

L’avantage du Toner comparé à l’encre c'est que vous pouvez laisser votre imprimante en repos pendant un an, l’impression démarre aussitôt.

Précisionil existe des imprimantes laser équipées de scanner, 130 € minimum.

Autre solution, vous achetez un scanner d’occasion (entre 10 et 15 €) adapté pour votre système d’exploitation et le tour est joué.

Vente de cartouche d’encre et de toner compatible, chez  Cartouche Recyl@.
A propos de la provenance de l'encre : Quand les cartouches peuvent être rechargé (généralement, quand il n y a que 2 cartouches dans l'imprimante), l'encre vient d'Allemagne. Par contre, si les cartouches ne peuvent pas être rechargé (cartouches séparé, sauf pour la plupart des HP), ce sont des compatibles et l'encre vient de Chine !
(Avis personnel, "provenant de Chine, attention danger").

Le magasin sur Toulouse : Cartouche Recyl@
Tél.
05.62.73.08.26 - Site internet : https://cartouche-recycla.fr/


jeudi 16 mars 2017

Google : A propos des règles de confidentialité ?

Vous avez peut-être constaté à l’ouverture de Google Chrome le message suivant qui s’affiche lorsque vous lancez le navigateur Google, 
bien sûr, vous cliquez sur Je les lirai plus tard”, mais ce message ré-apparait toujours.
 Ce qu’il faut savoir si vous acceptez les conditions de Google :
Depuis 2012, si vous êtes un utilisateur de Google et de ses services associés (Gmail, Google docs, Google agenda, voire Google+…), votre vie est entre les mains de Larry Page. Entre vos notes personnelles, vos contacts et le contenu de vos mails, vous pouvez être sûr que la firme de Mountain View a de quoi dresser de vous un portrait type assez fidèle. Sauf qu’elle ne le faisait pas, jusqu’à présent, car ces informations étaient éparpillées. Elles ne le seront plus désormais.

Personnellement :
je suis absolument contre cette collecte d’informations privées qui me semble contraire à toute déontologie !

Vous ne voulez pas être espionné :

1re solution
Vous souhaitez garder le navigateur Google Chrome, pour cela, il vous suffit de changer le moteur de recherche actuel https://www.google.fr/ par https://lite.qwant.com/?l=fr_fr (moteur de recherche français) ou par https://duckduckgo.com/

2me solution
Changer de navigateur, au lieu d’utiliser Google Chrome, télécharger et installer le navigateur Firefox, puis changer le moteur de recherche de Firefox en utilisant : https://lite.qwant.com/?l=fr_fr ou par https://duckduckgo.com/


"La philosophie de ces deux moteurs de recherche Qwant et Duckduckgo est de préserver la vie privée et de ne stocker aucune information personnelle concernant les utilisateurs"

Pour la deuxième solution, vous pourrez toujours, pour ceux qui le souhaite, aller sur votre boîte Gmail directement en tapant mail.google.com dans l'un de vos moteur de recherche soit lite.qwant ou dans duckduckgo.

POUR RAPPEL :

  • Navigateurs : Firefox, Google, Safari 
  • Moteurs de recherche : Google Chrome, Firefox, Internet Explorer, Safari, Lite.qwant, Duckduckgo 
Plus de détails sur Qwant (moteur de recherche français) ICI :
http://blog-informatique-club-arobe-arenes.blogspot.fr/2016/04/le-moteur-de-recherche-qwant.html

A lire le communiqué de la CNIL concernant les 
REGLES DE CONFIDENTIALITE DE GOOGLE 

Si vous rencontrez des problèmes à l’installation ou à la configuration de Google Chrome ou de Firefox, appelez moi au 06 09 72 20 00, ou, pour les adhérents, passez au club Arobe Arènes

Faut-il en avoir peur : Les opérations de « phishing » ciblant les clients des banques augmentent.

La montée en puissance de la banque mobile
ouvre un nouveau terrain de jeu pour les cybercriminels.


En 2016, les cyberpirates ont marqué les esprits en parvenant, à plusieurs reprises, à déjouer les systèmes de sécurité des banques membres du réseau interbancaire SWIFT. Ces vastes opérations aux perspectives de gains étourdissantes n'ont pour autant pas remplacé les cyberattaques traditionnelles qui visent directement les clients des banques. « Les plus petits groupes de cybercriminels ciblent toujours plus massivement les clients particuliers, petites ou moyennes entreprises avec des logiciels malveillants disponibles sur la Toile : après deux ans de baisse du nombre de clients attaqués, nous avons détecté une hausse significative du nombre de victimes parmi nos clients en 2016 », explique le spécialiste de la sécurité informatique Kaspersky dans son rapport annuel sur les services financiers.

Dans le détail, les opérations de « phishing », c'est-à-dire l'envoi de courriels frauduleux à des clients pour obtenir leurs données de carte bancaire ou d'accès à leur compte en ligne, continuent de se développer. En 2016, la part des « phishings » financiers dans le total des e-mails frauduleux détectés par Kaspersky a progressé de plus de 13 %. Les banques restent les principales victimes de ces méthodes qui dirigent les clients peu vigilants vers des sites mimant ceux des établissements : en 2016, les banques ont été visées par près de 26 % des e-mails financiers frauduleux, contre 10 % à 11 % pour les systèmes de paiements alternatifs et les e-commerçants. Chez Société Générale, l'équipe chargée de fermer les faux sites du groupe qui voient le jour sur la Toile en recense ainsi « des centaines chaque mois et les chiffres augmentent », indique un proche du groupe.

Chevaux de Troie
Autre menace qui se renforce pour les consommateurs : les chevaux de Troie bancaires qui se glissent dans les systèmes d'exploitation des clients et captent les données qui ouvrent l'accès aux espaces bancaires en ligne. En 2016, Kaspersky observe une hausse de 30,5 % de ces attaques dans le monde. « Plus d'un million de clients ont été touchés, un chiffre qui croît avec le développement de la banque en ligne et de la banque mobile », explique David Emm, Principal Security Researcher chez Kaspersky Lab.

De fait, l'avènement de la banque sur smartphone ouvre un nouveau terrain de jeu pour les cybercriminels. Ils commencent à l'investir en développant des applications mobiles malveillantes dissimulées dans des jeux ou applications de météo. Celles-ci captent les codes personnels des clients lorsque ces derniers les utilisent pour accéder à leur application bancaire personnelle.

En 2016, Kaspersky a ainsi détecté 128.000 tentatives d'installation d'applications mobiles bancaires frauduleuses chez ses clients. Un chiffre encore modeste mais qui est 1,5 fois plus élevé qu'en 2015 et qui devrait continuer de croître dans les prochaines années. « Pour l'instant, les smartphones peuvent encore être considérés comme plus sûrs que les ordinateurs, car ils sont moins ciblés par les cyberattaques, mais cela va changer. Ces derniers peuvent être infectés non seulement de l'intérieur par des applications malveillantes, mais aussi par des réseaux wi-fi publics non sécurisés », confirme David Emm.

Sharon Wajsbrot, Les Echos

Source :
https://www.lesechos.fr/finance-marches/banque-assurances/0211881585663-cybersecurite-menace-accrue-pour-les-clients-des-banques-2072660.php

Autres articles sur le même sujet :