Étiquette : sécurité

Tutoriels

Comment prendre le contrôle d’un ordinateur à distance ?

Nous le savons tous, il arrive (trop) souvent que l’un de vos parents ou grands-parents pas très habile en terme d’utilisation des appareils informatiques, notamment l’ordinateur, vous appelle pour de l’aide ou un dépannage. Voici un tutoriel qui vous permettra d’aider quelconque personne en difficulté sans bouger de chez vous et sans avoir à débattre des heures aux téléphone, quoi de mieux ?

Nous le savons tous, il arrive (trop) souvent que l’un de vos parents ou grands-parents pas très habile en terme d’utilisation d’appareils informatiques, notamment l’ordinateur, vous appelle pour de l’aide ou un dépannage. Voici un tutoriel qui vous permettra d’aider quelconque personne en difficulté sans bouger de chez vous et sans avoir à débattre des heures aux téléphone. Quoi de mieux ?

1 – Installation du logiciel TeamViewer

TeamViewer propose aux utilisateurs un outil d’assistance à distance via Internet et reste gratuit si il est utilisé dans un cadre privé.

logo_teamviewer.jpg

Commencez par télécharger TeamViewer à partir de son site internet. Il doit être impérativement installé sur les deux postes (sur votre ordinateur et celui de la personne qui a besoin d’aide). Cliquez simplement sur Télécharger gratuitement.

Vous pouvez également le télécharger depuis son site internet en cliquant juste ici.

Procédez maintenant à son installation sur les deux postes toujours. Des fenêtres s’ouvriront successivement, il vous faudra cliquer sur les instructions suivantes :

  • Cocher Installer puis après avoir lu l’accord de licence, cliquez sur J’accepte – Suivant. L’installation commencera aussitôt.

  • Une fois l’installation terminée, TeamViewer vous demandera si vous souhaitez l’utiliser pour des raisons professionnelles et vous proposera un essai gratuit de 14 jours. Si ça n’est pas le cas, cocher Non, je n’utilise TeamViewer qu’à des fins personnelles.

2 – Coordination des deux ordinateurs

Tout de suite après l’installation, une page se lance. La rubrique Contrôle à distance s’affichera par défaut. En-dessous d’Autoriser le contrôle à distance, vous pourrez observer deux éléments essentiels au jumelage de vos appareils : l’ID et le Mot de passe. Ils servent d’identité à l’ordinateur et chaque ordinateur a sa propre identité à chaque nouvelle connexion. Ce sont ces données qui permettront l’accès à l’ordinateur.

Sur la partie droite, en-dessous de Contrôler un ordinateur distant, rentrez l’ID du partenaire (la personne que vous aidez aura fait les mêmes manipulations de son côté et doit vous communiquer l’ID de son ordinateur) puis appuyez sur le bouton bleu Connecter juste en-dessous.

Le logiciel vous demandera aussitôt de rentrer le Mot de passe associé à l’ID de l’autre ordinateur puis cliquez sur Connexion.

Et voilà ! Vous verrez aussitôt apparaître l’écran de l’ordinateur de l’autre personne. Vous pouvez désormais tout contrôler et ce que vous faites sur son écran reste visible, ce qui est pratique pour montrer comment procéder. 

Lorsqu’une connexion est faite, cela sera notifié en bas à droite.

Vous pouvez voir l’écran de mon autre ordinateur par dessus celui que j’utilise actuellement. Il est toujours possible d’utiliser le votre en parallèle.

Pour terminer la connexion, cliquez sur le petit triangle ▼ à côté du nom de l’autre ordinateur en bas à droite puis cliquez sur Terminer la connexion.

Si nécessaire

Vous pouvez discuter dans une petite page de discussion si l’appel téléphonique n’est pas possible, ce qui peut s’avérer pratique dans certains cas. Pour l’ouvrir, il suffit de recliquer sur le petit triangle ▼ puis de cliquer sur Envoyer un message de conversation…. Votre discussion s’affichera plus haut.

S’il s’avère que cette personne vous demande souvent de l’aide, vous avez la possibilité de créer un compte, ce qui vous facilitera l’interaction avec l’ordinateur en particulier.

3 – Depuis un smartphone 

Eh oui c’est possible ! TeamViewer est également disponible en version AndroidWindows Phone et IOS. Donc si vous n’avez pas votre ordinateur devant vous, vous avez la possibilité de contrôler celui de votre partenaire à l’aide de votre smartphone.

Il suffit de télécharger l’application gratuite TeamViewer depuis le store et de rentrer l’ID et le Mot de passe de l’ordinateur. La connexion se fera automatiquement.

L’attribut alt de cette image est vide, son nom de fichier est img-1346.png.

Je peut voir l’écran de mon ordinateur sur mon smartphone et le contrôler sans aucun problème. On peut aussi utiliser les fonctionnalités sur la droite comme le clavier pour taper du texte sur l’ordinateur.

Maintenant plus d’excuses !

Tutoriels

Accéder et contrôler un ordinateur à distance

Si vous lisez ceci, c’est que vous cherchez à pouvoir contrôler un ordinateur ou un appareil mobile à distance depuis votre propre appareil.

Pour quelles raisons utiliser cette solution ?

Contrôler un appareil à distance peut s’avérer très intéressant, en effet, cette solution est utilisée par exemple par les techniciens, pour réparer l’ordinateur d’un client sans avoir à se déplacer. Mais aussi, avoir l’accès à l’ordinateur d’un collègue aide à gagner énormément de temps.Retour ligne automatique
Evidemment, ce type de technique n’est pas uniquement apprécié par les spécialistes. Dans de nombreux cas, il peut être pratique de contrôler l’ordinateur d’un ami pour le dépanner ou pour lui apporter de l’aide. D’autres aimeront avoir la possibilité d’éteindre leur ordinateur en utilisant simplement leur appareil mobile ou leur tablette.

Bien sûr, étant donné l’obligation d’une autorisation des deux appareils, vous ne pourrez pas utiliser ces méthodes pour des raisons illégales …

Deux méthodes vous sont donc proposées, la première portera sur l’installation du logiciel gratuit TeamViewer compatible avec macOS, Windows, Linux, Chrome OS, Raspberry Pi, Android et IOS. Pour la deuxième méthode les démarches se feront sur le navigateur google chrome.

Première méthode

Pour cette méthode les deux appareils doivent avoir une connexion internet pour pouvoir télécharger le logiciel et son utilisation.

Les étapes :

Celles ci seront illustrées avec macOS mais ce sont les mêmes, à quelques différences près, sur n’importe quel système d’exploitation compatibles, quant à IOS et Android il suffit d’installer l’application TeamViewer

  • La première étape est d’ouvrir n’importe quel navigateur et de rechercher le site web du logiciel à installer : TeamViewer ou de cliquer ici
  • Lorsque vous arrivez sur cette page vous pouvez choisir votre système d’exploitation actuel s’il ne s’est pas déjà sélectionné automatiquement.
    Puis appuyez sur le bouton vert “ télécharger TeamViewer”
  • Double cliquez sur l’icône comme demandé. Sur Windows, il s’agit d’un fichier de configuration appelé « TeamViewer_Setup », tandis que sur Mac, vous aurez un fichier « TeamViewer.dmg ».
  • Appuyez sur le bouton “Continuer” et acceptez les termes du contrat de licence
  • Vous pouvez maintenant installer le logiciel, cependant il vous sera demandé d’autoriser certains accès à votre système :
  • Pour cela cliquez sur chaque demande d’accès
  • Vérifiez si l’encoche à côté de TeamViewer est remplie
  • Cliquez sur “fin”, le logiciel est installé !
  • Vous avez la possibilité de choisir un mot de passe pour utiliser l’application sans assistance

Voici à quoi doit ressembler votre écran lorsque vous vous trouvez sur le logiciel

  • Vous devez entrer l’ID de l’autre appareil afin de le localiser, vous le trouverez dans la partie “Autoriser contrôle à distance”
  • Le logiciel générera automatiquement un mot de passe de sécurité que vous devez entrer pour accéder à l’appareil avant de cliquer sur “Se connecter”
  • Bravo, vous pouvez maintenant contrôler l’appareil comme si c’était le votre
  • Vous pouvez quitter à tout moment la session de partage. Pour vous déconnecter, cliquez simplement sur le X en haut de la fenêtre de TeamViewer

Deuxième méthode

Cette méthode n’est réalisable que sur ordinateur, avec une connexion internet et google chrome.

Les étapes :

  • Ouvrez Google Chrome
  • Connectez vous à votre compte Google avant d’aller sur les extensions
  • Puis cliquez sur gérer les extensions
  • Une fois sur cette page cliquez sur le symbole à côté d’extensions puis faites “Ouvrir le Chrome Web Store”
  • Entrez le nom de l’extension soit Chrome remote desktop
  • Ajoutez à Chrome
  • Cliquez sur l’icône bleu et blanc pour télécharger Bureau à distance chrome
  • Acceptez toutes les permissions requises pour continuer
  • Lorsque l’application est installée sur les deux ordinateurs vous devez sélectionner un nom puis un code afin de la démarrer
  • Vous pouvez maintenant générer un code qui devra être entré sur l’autre ordinateur ou inversement, celui-ci expirera au bout de 5 minutes
  • Vous avez désormais accès à l’ordinateur, vous pouvez arrêter a tout moment le partage en cliquant sur le bouton prévu à cet effet
Tutoriels

Brute force le mot de passe d’un fichier PDF

Mot de passe oublié ? Pas de problème ! Avec ce tutoriel vous saurez comment craquer les mots de passe de vos fichiers PDF en utilisant John The Ripper.

L’auteur de ce tutoriel décline toute responsabilité quant à une utilisation malveillante ou illégale des logiciels présentés. Les informations et liens dans ce tutoriel ont un objectif purement documentaire. Vous n’avez donc pas le droit de pirater la NASA.

Introduction

Dans ce tutoriel nous allons vous montrer comment retrouver le mot de passe d’un de vos fichiers en utilisant le logiciel John The Ripper et la méthode Brute force. Le principe de cette méthode est de trouver le hash du mot de passe pour ensuite tester toutes les possibilités. Nous utiliserons le système d’exploitation Kali Linux pour faciliter l’utilisation du logiciel.

Qu’est-ce qu’une attaque par Brute Force  ?
Une attaque par force brute consiste à trouver un mot de passe en testant toutes les combinaisons possibles. Cette méthode peut être optimisée en utilisant un dictionnaire de mots de passe couramment utilisés.

Qu’est-ce que le hash d’un mot de passe  ?
Le « hachage » des mots de passe est l’approche courante pour stocker les mots de passe en toute sécurité. Un « Hash » est une fonction unidirectionnelle qui génère une représentation brouillée du mot de passe.

Qu’est-ce que John The Ripper  ?

John the Ripper est un outil de craquage de mots de passe initialement produit pour les systèmes UNIX. Il a été conçu pour tester la puissance des mots de passe en les piratant par force brute via des attaques par dictionnaire.

Qu’est-ce que Kali Linux  ?

Kali Linux est une distribution de Linux basée sur Debian qui intègre de nombreux logiciels de sécurité tels que John The Ripper et Crunch.

Avant de commencer

Certaines lignes de commandes utilisées dans ce tutoriel vont être différentes des vôtre car chaque fichier détient un chemin d’accès différent.Retour ligne automatique
Pour trouver le chemin d’accès d’un fichier PDF il faut ouvrir l’invite de commande et copier coller ceci :

find -iname '*.pdf'

Pour un fichier hash :

find -iname '*.hash'

Installer John The Ripper

  • Munissez-vous d’un ordinateur avec le système d’exploitation Linux (préférablement Kali)
  • Ouvrir l’invite de commande (en anglais Terminal emulator) en faisant clic droit sur le bureau
  • Obtenir le code source de JohnTheRipper à partir de GitHub :
git clone https://github.com/magnumripper/JohnTheRipper.git
  • Allez sur le repertoire du code source :
cd ./JohnTheRipper/src
  • Téléchargez les paquets (l’invite de commande demandera votre mot de passe)
sudo apt-get update
  • La bibliothèque nécessite que libssl soit installé sur votre système, donc si vous ne l’avez pas, la commande suivante fera l’affaire. L’invite de commande demandera si vous voulez continuer faite Yet entrer.
sudo apt-get install libssl-dev
  • Créez JohnTheRipper (L’invite de commande va afficher beaucoup de code mais n’ayez pas peur) :
./configure && make
  • À la fin il devrait y avoir ça :
  • Changez de repertoire :
cd ..
cd ./run
  • Pour voir tous les outils à votre disposition
ls
  • Dans ce tutoriel nous allons nous servir de john et de pdf2john.pl

Cracker le mot de passe d’un fichier PDF

Dans cet exemple nous trouverons le mot de passe du fichier secrets_NASA.pdf.
Nous devons donc d’abord créer le fichier où se trouvera notre hash. Pour le faire, nous utiliserons l’outil pdf2john.pl.

  • Pour se servir du script pdf2john.pl il faut changer de répertoire
cd
cd ./JohnTheRipper/run
  • On va maintenant créer le fichier qui contiendra notre hash. Ici nous l’appellerons pdf.hash
./pdf2john.pl /home/kali/Desktop/secrets_NASA.pdf > /home/kali/Desktop/pdf.hash
  • IMPORTANT : Cette ligne de commande dépend de là où se trouve votre fichier pdf et de son nom. Le fichier .hash sera créé sur le bureau.
  • Votre fichier .hash doit contenir du texte qui ressemble à celui-ci :
/home/kali/Desktop/secrets_NASA.pdf:$pdf$5*6*256*-1028*1*16*99c547e71b94ed6627049e59a8e3dc31*127*cf26191dedb165d9e981b1f8791d0cafafa7b6e047e9fc8d21939e2684d7ca26fe974f2b5354a2efc23c47a5eb3fb02100000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000*127*178bb52b973b98a3521dfb09c0bf4d5246c134a1cd220ca21987b7f27aab03e9386799a8b50486a84c7d872b4bd7f50200000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000*32*9c313637923dae80aba21d130acb24ba422e678d45796940ba1765ef769f366b*32*b5aaf1f92a18fe49023fe2c7a2c9fb1fe92497514e6b15b9c0f7b44cba9d23e5
  • Maintenant que nous avons le fichier .hash du pdf il suffit d’utiliser le CLIde John The Ripper (dans le répertoire d’exécution) :
cd
cd ./JohnTheRipper/run
./john /home/kali/Desktop/pdf.hash

IMPORTANT : Encore une fois Cette ligne de commande dépend de là où se trouve votre fichier .hash 

Cette méthode utilisera UTF-8 comme encodage d’entrée par défaut et commencera à deviner le mot de passe du fichier PDF en utilisant la liste de mots par défaut de la bibliothèque. S’il est trouvé, il affichera le mot de passe et le chemin d’accès du PDF protégé. 

Le mot de passe affiché est abc123

  • Comme vous pouvez voir dans ce GIF c’est le bon mot de passe
kazam_npyl0z0x.movie.gif
  • Si vous essayez d’exécuter la commande sur le même fichier après avoir deviné le mot de passe, vous verrez les messages suivants :
  • Vous pouvez voir vos mots de passe en faisant :
john --show /root/Desktop/pdf.hash
  • IMPORTANT : Cette ligne de commande dépends de là où se trouve votre fichier hash et de son nom.
  • Ici, notre mot de passe a été cracker en 5 millisecondes. Un mot de passe compliqué et long met beaucoup plus de temps à être déchiffré.

Temps qu’il faut pour déchiffrer un mot de passe 

Nombre de caractères Que des nombres Que des lettres minuscules Que des lettres majuscules Lettres minuscules et majuscules Nombres, lettres minuscules et majuscules 
5instantanéinstantanéinstantanéinstantanéinstantané
6instantanéinstantanéinstantané1 seconde5 secondes
7instantanéinstantané25 secondes1 minute6 minutes
8instantané5 secondes22 minutes1 heure9 heures
9instantané2 minutes19 heures3 jours3 semaines
10instantané58 minutes1 mois7 mois5ans

Utiliser des listes de mots de passe personnalisés

  • Si vous ne souhaitez pas utiliser le fichier password.lst par défaut de JohnTheRipper, spécifiez simplement le chemin d’accès du nouveau fichier à l’aide de l’argument —wordlist. Voici un exemple avec une liste de mot de passe nommé pass.lst
cd
cd ./JohnTheRipper/run
./john --wordlist=pass.lst pdf.hash
  • Vous pouvez générer des listes de mots de passe grâce à des logiciels comme Crunch qui est déjà préinstallé sur Kali Linux et qui se trouve en haut à gauche dans l’onglet password attacks
  • Double cliquez sur Crunch
  • Dans cet exemple nous allons créer toutes les possibilités de mot de passe de longueur 1 – 6 avec les caractères 123abc et les mettre dans un fichier qu’on nomme pass.ls
crunch 0 6 123abc /home/kali/Desktop/pass.ls
  • Beaucoup de mots de passe vont être générés, Il faut donc se méfier de l’espace utilisé pour les stocker. Votre disque dur peut être vite rempli si vous générez trop de permutations.

Conclusion

Ainsi, plus votre mot de passe est complexe, plus il offre de sécurité. N’oubliez pas que les mots de passe sont les clés de vos informations sensibles que vous ne voulez pas vous faire voler. Comme vous le comprenez, les enjeux sont très importants. Retour ligne automatique
Un bon mot de passe ne contient pas :

  • Toute combinaison évidente telle que 12345 ou vos informations personnelles
  • Toute chaîne de caractères avec des chiffres ou des lettres séquentiels
  • Des mots du dictionnaire
Projets

Un générateur de mot de passe

Vous ne trouvez pas un mot de passe adéquat et sécurisé ? Ce site est fait pour vous !
Ici vous pourrez générer aléatoirement et avec certains critères choisis au préalable, un mot de passe totalement sécurisé !

Pour commencer :

Tout d’abord, ce site est composé que d’une seule et unique page où HTML, CSS et JavaScript se mêlent afin de vous offrir un générateur de mot de passe de qualité.

Présentation du script principale :

         
 
function getRandomNum(lbound, ubound) {
return (Math.floor(Math.random() * (ubound - lbound)) + lbound);
}
function getRandomChar(number, lower, upper, other, extra) {
var numberChars = "0123456789";
var lowerChars = "abcdefghijklmnopqrstuvwxyz";
var upperChars = "ABCDEFGHIJKLMNOPQRSTUVWXYZ";
var otherChars = "`~!@#$%^&*()-_=+[{]}\\|;:'\",<.>/? ";
var charSet = extra;
if (number == true)
charSet += numberChars;
if (lower == true)
charSet += lowerChars;
if (upper == true)
"Réponse à la vie"
charSet += upperChars;
if (other == true)
charSet += otherChars;
return charSet.charAt(getRandomNum(0, charSet.length));
}
function getPassword(length, extraChars, firstNumber, firstLower, firstUpper, firstOther,
latterNumber, latterLower, latterUpper, latterOther) {
var rc = "";
if (length > 0)
rc = rc + getRandomChar(firstNumber, firstLower, firstUpper, firstOther, extraChars);
for (var idx = 1; idx < length; ++idx) {
rc = rc + getRandomChar(latterNumber, latterLower, latterUpper, latterOther, extraChars);
}
return rc;
}

Ce script permet de choisir plusieurs critères :

•Le type du premier caractère (Chiffres, minuscules, majuscules, autres)
•Le type des autres caractères (Chiffres, minuscules, majuscules, autres)
•Introduire des autres caractères choisis
•Définir la taille du mot de passe

Ces critères vont par la suite permettre la génération aléatoire du mot de passe, comme vu ci-dessous :

De plus, l’utilisateur peut, s’il le souhaite, modifier un ou plusieurs caractères du mot de passe précédemment créer, comme ci-dessous :

Présentation du  :

Pour créer les cases à cocher de tous les critères, un simple  « input » est nécessaire comme ci-dessous :

<div class="option">   
    <input type=checkbox name=firstOther>
    "Critères"
</div>

Puis par la suite, un second « input » qui permet la vérification de tous les critères cochés ou non :

<div class="bouton-submit">
    <input class="bouton" type=button value="Créer le mot de passe" onClick="document.myform.password.value =
        getPassword(document.myform.passwordLength.value, document.myform.extraChars.value,
        document.myform.firstNumber.checked, document.myform.firstLower.checked,
        document.myform.firstUpper.checked, document.myform.firstOther.checked,
        document.myform.latterNumber.checked, document.myform.latterLower.checked,
        document.myform.latterUpper.checked, document.myform.latterOther.checked);">
</div>

Et enfin, un troisième « input »  qui permet la génération du mot de passe :

<div class="option">
    <input class="résultat-mdp" type=text name=password size=20>
</div>

Pour ce qui est du CSS, nous avons pris un template sur un site internet, qu’on a modifié selon nos besoins et nos envies personnels afin de donner un rendu simple et épuré :

Quant au JavaScript, nous l’avons entièrement pris sur internet, sans aucune modification.

Les problèmes rencontrés :

  • •Les problèmes résolus :
    - Le CSS qui ne s’appliquait pas comme on le voulait
    - Le mot de passe qui ne s’affichait pas
    - Ligne 42 ?
  • •Les problèmes non résolus :
    - L’implémentation du menu demandé

Ce fichier zip contient le projet des élèves. Le lien ci-dessous héberge le projet en ligne et quelques bugs ont été corrigés par l’enseignant.

Tutoriels

Activer de la double identification d’un compte Google

Ce tutoriel permet a des personnes novices en informatique à activer la double identification de leur compte google. La double identification permet de protéger ses comptes avec l’aide de son téléphone. Une fois activée, la validation en deux étapes vous demande votre mot de passe puis un code unique reçu sur votre portable. Elle sert à protéger son compte Google de certaines personnes malveillantes.

Tutoriel

1 • Aller sur Google, et cliquer sur l’icône de votre compte Google en haut à droite

2• Puis sur « Gérer votre compte Google »

3• Une fois dirigé vers les paramètres de votre compte Google, cliquer sur la catégorie « Sécurité » à gauche de votre écran

4• Choisir « Validation en deux étapes »

5• Et cliquer sur « Commencer »

6• Saisir le mot de passe de votre compte Google

7• Configurer votre numéro de téléphone pour recevoir vos codes

8• Une fois le code reçu sur votre portable, le saisir à l’endroit indiqué

9• Cliquer ensuite sur le bouton « Activer »

10• Dans la rubrique « Sécurité » de votre compte Google , s’assurer que la « Vérification en deux étapes » est activée. À défaut, reprendre le processus depuis le début

Tutoriels

Nettoyer son navigateur après une session de surf

Dans ce tutoriel je vais vous décrire comment effacer l’historique et les cookies d’un navigateur sur un ordinateur sur Google Chrome et Firefox et sur iPhone sur Safari.

Avant toutes choses je vais vous expliqué en quoi nettoyer son navigateur est important. Lorsque l’on surf sur le web de nombreuses informations sont conservées dans notre navigateur tel que l’historique des pages visitées et des fichiers téléchargés, des cookies ou un autre exemple comme nos mots de passe… Certaines de ces données peuvent mettre en péril votre confidentialité de navigation et informe des sociétés sur vos habitudes de consommation, celles-ci une fois analyser et défini entraînerons la diffusion de publicité personnalisé sur votre appareil pour vous inciter à l’achat. 
De plus une suraccumulation des données dans la mémoires caches peuvent engendrer un ralentissement au sein de votre appareil. De ce fait il important de nettoyer régulièrement les données de votre navigateur de votre ordinateur et de votre téléphone.

Depuis un ordinateur :

1. Sur Google Chrome :

Pour nettoyer son navigateur a partir de Google Chrome je vous invite a suivre les instruction qui suivent :

  • Tout d’abord veillez a ouvrir votre navigateur Google Chrome.
  • Ensuite cliquez sur les “trois petits points” aligné verticalement en haut a droite de votre écran ou sinon utilisez le raccourci CTRL + H.
  • Si vous n’avez pas utilisez le raccourci sélectionnez historique.

Par la suite la suite vous pourrez effacer l’historique de votre navigateur de deux façons différentes : soit vous désirez effacer des pages spécifiques et vous pourrez utiliser la méthode 1, sinon si c’est un nettoyage complet que vous voulez je vous conseille donc d’utilisez la méthode 2.

méthode 1

ÉtapesImages
Cochez les casses qui se trouvent à cotés des pages visités que vous voulez supprimer. :
Sélectionnez Supprimer en haut a droite de votre écran. :
Confirmer la suppression en cliquant sur Supprimer. :

méthode 2

ÉtapesImages
Sélectionnez effacer les données de navigation :
Dans Général, sélectionnez les rubriques que vous souhaitez effacer :
Si vous souhaitez avoir plus de détails cliquez sur Paramètres avancés en haut à droites du carré et cochez les rubriques que vous voulez effacer :
Vous pouvez également choisir la période que vous voulez effacer en cliquant sur Période :
Une fois que vous avez choisi les options qui vous conviennent appuyez sur effacer les données en bas à droite du petit carré au milieu de votre écran :

2. Sur Firefox

Vous n’êtes pas un grand fan de Google Chrome et utilisé plutôt Firefox, ne vous en faites pas les explications qui suivent sont faites pour vous !

  • Commencez par ouvrir Firefox.
  • Cliquez ensuite sur la bibliothèque qui ressemble a plusieurs livres aligné verticalement en haut a droit de votre écran ou utilisez le raccourci CTRL + H.

Attention quand ce raccourci est utilisé sur Firefox il vous envoie directement sur le panneau de l’historique. Pour comprendre comment nettoyer Firefox a partir du panneau d’historique veilliez lire attentivement l’explication de la troisième méthode.

  • Sélectionnez Historique

Une fois que vous avez sélectionné historique selon ce que vous voulez nettoyer vous avez trois façons de procéder :

Première méthode :

  • Soit vous voulez effacer seulement quelques pages, dans ce cas cliquez sur la page que vous désirez effacer en appuyant sur le bouton droit de votre souris et ensuite sélectionnez Supprimer la page

Deuxième méthode :

  • Si vous voulez nettoyer beaucoup de données de Firefox, alors cliquez sur Effacer l’historique récent
  • Une nouvelle page va alors s’ouvrir où vous aurez la possibilité de choisir les rubriques que vous souhaitez nettoyer. Puis il ne vous restera plus qu’à cliquer sur Effacer maintenant pour les supprimer en bas a droite de la page.
  • Vous avez également une option disponible où vous pouvez choisir la période que vous voulez supprimer. Le bouton est en haut de la page et s’appelle intervalle à effacer.

Troisième méthode :

  • Cette méthode est utile si vous voulez nettoyer les données de certaines dates ou de certains sites internet spécifique. Commencer d’abord par cliquez sur Afficher le panneau de l’historique.
  • Ensuite cliquez avec le bouton droit de votre souris sur la date dont vous voulez nettoyer les données et sélectionnez Supprimer.
  • Vous pouvez également changer l’affichage de votre panneau de l’historique en appuyant sur Trier en haut du panneau de l’historique. Cela vous permettra de nettoyer vos données selon des thèmes différents tout en utilisant la même manipulation que celle de l’étapes précédente.

Depuis un iPhone sur safari :

Si vous possédez un iPhone et ne savez pas comment effacer vos données de navigation sur safari lisez bien l’explication qui suit !

  • Ouvrez tout d’abord l’application safari. Une fois cela réalisé faites glisser légèrement votre écran vers le bas, vous verrez ensuite apparaître en bas de votre écran une petite image en forme de livre sur laquelle vous allez appuyer.
  • Sélectionnez ensuite l’option avec une « horloge » dessus en haut à droite de l’écran.
  • Appuyez sur effacer en bas a droite de l’écran et sélectionnez l’option qui vous convient.
  • Vous pouvez également si vous le souhaité effacer des pages spécifiques que vous avez visités en les balayant vers la gauche.

Et voilà !!! J’espère que ce tutoriel vous auras été utile et que vous savez désormais comment nettoyer votre navigateur après une session de surf sur Google Chrome et Firefox depuis votre ordinateur et sur Safari depuis votre iPhone.