Comment reconnaître un mail de phishing ou frauduleux


Comment reconnaître un mail de phishing ou frauduleux

phishing ou hameçonnageLe phishing est cette pratique des escrocs sur Internet qui consiste à vous soutirer vos codes d’accès bancaires et vos informations personnelles pour vous voler.

Le voleur vous envoie un message, par mail ou SMS, en vous faisant croire que vous avez un problème quelconque ou que vous avez gagné une grosse somme d’argent.

Le plus dangereux est de vous faire croire que le message provient d’un site que vous connaissez, par exemple une administration, un fournisseur, une personne que vous connaissez.

Le message ressemble tellement à un vrai que vous y croyez et que vous y répondez.

Les signes sont pourtant là

Plusieurs signes permettent de repérer les mails ou SMS frauduleux :

1 Le contenu de message lui-même

Si le message vous paraît peu crédible, ou, si vous pensez avoir vos affaires en ordre, alors « pourquoi » vous écrirait-on ?

Les offres mirobolantes, les menaces, les fausses erreurs de facturation ou de remboursement sont autant de signes d’alerte.

2 L’objet du message

Souvent lié au contenu, l’objet du message peut déjà alerter.

Un simple « tiens, c’est quoi ça ? » dans votre tête et c’est la méfiance qui doit vous venir à l’esprit.

3 L’expéditeur de message

Un coup d’œil sur l’adresse mail de l’expéditeur permet de savoir qui envoie vraiment le message.
Celle des voleurs est toujours différente de l’adresse du « vrai » expéditeur.

Ce peut être une adresse très proche ou/et en provenance d’un autre pays.

4 Le lien à ne surtout pas cliquer

La curiosité est une qualité. C’est malheureusement un défaut en matière de sécurité informatique car un message pour vous piéger contient toujours un lien.

En passant le pointeur de votre souris par-dessus le lien, sans cliquer, vous découvrez le site vers lequel le lien vous envoie.
S’il s’agit d’un site différent de celui de votre expéditeur respectable alors c’est un nouveau signe d’une tentative d’escroquerie.

Et si j’ai répondu quand même

Si vous vous êtes rendu compte trop tard qu’il s’agissait d’un vol d’identité, les 3 actions suivantes sont impératives.

1 Avertir votre banque

Seule votre banque peut annuler des transactions frauduleuses.

Indiquez le plus précisément possible, le jour et l’heure où vous avez fourni vos informations bancaires au voleur.

Surveillez vos relevés de compte de très près.

2 Portez plainte

Rendez-vous au plus proche poste de la police nationale ou de la gendarmerie pour déposer plainte.

Emmenez une copie de l’échange de message que vous aurez imprimé pour l’occasion ou emmenez votre smartphone pour montrer l’échange de SMS.

En plus, vous pouvez porter plainte aussi sur le site internet-signalement.gouv.fr qui enregistre les plaintes, surtout lorsque l’escroc se trouve à l’étranger car cette plainte arrive chez Interpol.

3 Changez vos mots de passe

Plus vite vous changerez vos mots de passe et plus vous multiplierez les barrières contre d’éventuelles arnaques supplémentaires.
Le voleur d’informations les revend à des réseaux de pirates du web.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :
Déposer plainte sur Internet pour escroquerie
Internet-signalement.gouv.fr : mode d’emploi en images
Pour créer un mot de passe sécurisé : Quelques règles

Grooming : Attention les jeunes !
Même mot de passe partour : Une mauvaise idée
Signaler un problème de consommation via SignalConso

Autre Sécurité :

Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 4/4 : Après le séjour


Au retour de l’étranger avec son ordinateur bloqué au retour à la douane

Sommaire :

1) Changez vos mots de passe.

Si avant de partir, vous avez pris la précaution de choisir des mots de passe qui seront valables uniquement pour la durée du voyage, changez-les dès votre retour.

Même si vous pensez avoir échappé à une inspection, un espionnage plus discret peut avoir eu lieu, y compris par la concurrence étrangère.

2) Analysez ou faite analyser vos équipements.

Avant même de vous reconnecter au réseau de votre organisation ou personnel, utilisez des logiciels anti-virus et anti-malware pour analyser vos disques durs et autres supports de données.

3) Récupérez vos données.

Avec du matériel « propre », téléchargez et décryptez les données que vous avez sauvegardées chiffrées dans votre boîte spéciale, lors de votre séjour à l’étranger.

Puis, supprimez cette boîte à usage unique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Pour créer un mot de passe sécurisé : Quelques règles
Même mot de passe partout : Une mauvaise idée !
Keylogger : Espionnage facile de votre PC

Point de restauration sur votre PC
Les risques du téléchargement et quelques principes utiles
Conditions pour restaurer ses données

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Chauffeur de maître pour étrangers : Une arnaque classique


Escroquerie pour un poste de chauffeur de maître

chauffeur de maître en 1910

chauffeur de maître en 1910

Cette arnaque fait partie des « classiques » du genre.

Un étranger handicapé ou un couple de touristes étrangers cherchent, soi-disant, un chauffeur, pour se faire conduire à travers la France, pour affaire ou pour visiter.
Très bien payé, bien entendu.

Les phrases sont bien formulées et les conditions sont très attirantes. Hélas ! Il n’y a rien de vrai là-dedans.

Seulement voilà, pourquoi ces pseudo-employeurs vous demandent votre numéro de sécurité sociale et le nom de votre banque ?
Aucun employeur n’a le droit de vous demander votre numéro de sécurité sociale ou votre banque.

Numéro de sécurité sociale

Le numéro de sécurité sociale est totalement inutile pour un contrat de travail, puisqu’il s’agit d’un numéro qui sert uniquement pour les remboursements de frais médicaux et de pharmacie.

Par contre, aux Etats-Unis, c’est l’un des éléments qui prouvent votre identité.
En effet, dans ce pays, vous pouvez dissimuler votre vraie identité sous n’importe quel nom.
Mais, l’équivalent de notre numéro de sécurité sociale ou le permis de conduire sont deux documents qui sont impérativement au vrai nom de la personne.

Cela ne vous semble-t-il pas suspect qu’on vous demande votre numéro de sécurité sociale et nom pas une copie de votre permis de conduire ?
Pour un poste de chauffeur, cela me semblerait plus légitime.
Surtout que, pour être chauffeur de maître, il faut un permis spécial.

Nom de la banque

Le nom de votre banque est tout aussi inutile pour un contrat de travail.
Par contre, un « vrai » employeur vous demandera un RIB pour lui permettre de verser votre salaire sur votre compte bancaire… quand le contrat de travail est signé et pas avant, jamais.

Site de mises en relation

Il existe des sites de mises en relation entre chauffeurs de maître et employeurs.

Ce qui est embêtant, c’est que le faux site a probablement déposé un virus dans votre ordinateur.
Passez votre ordinateur à l’anti-virus de votre choix afin de vous assurer qu’aucun logiciel indésirable ne s’y trouve.

Un tel virus peut, par exemple, transmettre des données personnelles se trouvant sur votre ordinateur, tablette ou smartphone.
Par exemple, avec le nom de votre banque, le virus peut très facilement trouver le mot de passe que vous utilisez pour y accéder parmi tous vos mots de passe enregistrés dans votre machine.
Par conséquent, il serait très judicieux d’en changer au plus vite et surtout de ne pas conserver le mot de passe dans votre ordinateur.

Dénoncez au plus vite cette arnaque au site officiel : internet-signalement.gouv.fr : Mode d’emploi en images

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Emploi chauffeur ou une belle arnaque
Arnaque à l’emploi Recevoir des loyers
Arnaques téléphoniques ou par SMS

Chômeur en France, Salarié(e) en Belgique : Fraude ou Légalité
Danger : Fausse annonce, vraie boîte-au-lettres = Complice
Sécurité Smartphone : Danger avec les paiements par téléphone

Autres Emploi et Juridique :

Récapitulatif 18 Emploi
Récapitulatif 18 Juridique

abonnez_vous_ICI_a_la_Newsletter

Facilitez-vous la vie avec vos Mots de passe


4 stratégies de Mot de passe faciles à retenir

clé mot de passeTout informaticien est confronté à des utilisateurs qui n’utilisent pas des mots de passe assez fort.
Ces utilisateurs mettent en danger leurs données, mais aussi celles des gens avec qui ils collaborent.
Voici un article qui peut rendre moins fastidieux l’élaboration de mots de passe et donc peut servir dans le cadre de formations.

Pour beaucoup d’utilisateurs se rappeler d’un mot de passe est difficile, d’autant que nous devons nous rappeler du code de carte de crédit, mot de passe professionnel etc.

Il existe malgré tout les moyens mnémotechniques pour faciliter la création et la mémorisation de mots de passe complexes (plus de 10 caractères).

Quelques règles pour un bon mot de passe

  • pas moins de 10 caractères, les logiciels de piratage peuvent de plus en plus rapidement déterminer un mot de passe trop court
  • ne pas utiliser de mots connus dans le mot de passe
  • une recommandation très connue : utilisez les 4 types de caractères (minuscules, majuscules, chiffres et caractères spéciaux). Cela dit, attention certains systèmes informatiques n’autorisent pas un ou plusieurs types.

Des stratégies mnémotechniques

Comme un mot de passe peut être long, il faut utiliser des stratégies mnémotechniques (sans trop compromettre la sécurité):

  • grouper les caractères selon des formes
  • grouper les caractères selon des significations autres que le caractère lui-même
  • produire un rythme personnel dans le mot de passe
  • utiliser des abréviations vous évoquant une signification personnelle

Voyons pour chaque point :

Grouper les caractères selon des formes

Cela consiste simplement à regrouper majuscules, minuscules, chiffres et caractères spéciaux, en voici des exemples :

  • DHUR6793kijo(#= ! (complexe à retenir car dans les 4 groupements, les caractères sont choisis au hasard)
  • GUgu68-_GU (plus facile à retenir : il y a une liaison logique entre chacun des groupes de deux caractères)

Grouper les caractères selon des significations

autres que le caractère lui même, par exemple le caractère va servir de support à un dessin :

  • @O0.formGALA ( on doit penser en lisant ce mot de passe, « Formation d’une galaxie », mnémotechniquement les 4 premiers caractères peuvent faire penser à 4 phases de la formation d’une galaxie)
  • SERP°Zz_pres (les 4 caractères du milieu doivent évoquer un serpent, les 4 dernières lettres sont l’anagramme des 4 premières, mais en minuscule)

Produire un rythme personnel dans le mot de passe

Par exemple en définissant un rythme utilisé par tous les mots de passe :

  • 3 majuscules , 3 minuscules, 3 chiffres, 3 caractères spéciaux
  • 2 majuscules , 2 minuscules, 2 chiffres, 6 caractères spéciaux
  • 5 chiffres , 2 minuscules, 3 caractères spéciaux, 2 majuscules

Des abréviations

Utiliser des abréviations vous évoquant une signification personnelle

Votre pensée : «J’ai une voiture bleue, et je l’ai achetée un jour de soleil » sera traduit en mot de passe :
V6B4&a5j3@
où le chiffre représente le nombre de caractère du mot suivant, & pour « et », @ pour « soleil »

Votre pensée : « la pluie, la neige et le froid c’est ce que j’aime à la montagne »
M0N7//**°°<33gna
où le mot « MONTagne » est coupé en deux, « O » est remplacé par zéro, « T » par « 7 », « // » évoque la pluie « ** » la neige « °° » la température « ❤ » remplace « aime » le dernier « 3 » remplace « e »

D’autres astuces

Il y a d’autres astuces à utiliser avec les recettes montrées plus haut.

Utiliser le nom des caractères, par exemple pour le mot :

  • EFAUErette ( « Forêt » : « EF-AU-Er-et-te »)
  • d10i10x («10» et « dix »)
  • V,I,R,g,u,l,3 (« virgule », le « 3 » remplace le « e »)

Autres méthodes

Il existe beaucoup de méthodes pour former des mots de passe forts (on dit aussi robustes) vous pouvez voir d’autres exemples sur cette page du blog alainfaure.net, notamment cet article sur les mots de passe : http://alainfaure.net/2016/04/25/mot-de-passe-simples-a-retenir-mais-efficaces/
Même si ces exemple peuvent paraître complexes, essayez et vous verrez qu’ils sont plus facile à retenir qu’on le pense.

Bon courage 🙂

Cet article vous est recommandé par Philippe Garin

Pour en savoir plus, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Les scénarii de risques
Même mot de passe partout : Une mauvaise idée

Internet : Composer votre guide des bonnes pratiques vous-même
Liste des risques de sécurité informatique
Compétences numériques : Sécurité informatique

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Mot de passe : en changer tous les combien ?


Protection maximale ou erreur d’appréciation

coffre-fort non numériqueAvec toutes ces attaques, tentatives d’escroquerie, de détournement de données personnelles, de piratage, le bon vieux mot de passe semble être l’un des éléments de sécurité informatique incontournable et pourtant vulnérable.

Multiplier les changements de mots de passe, par exemple 12 fois par ans ou tous les 3 mois, c’est démultipliez le nombre de mots de passe à retenir.
Hé oui !

Trop simple

Le manque d’imagination des internautes est à déplorer. Le mot de passe le plus courant sur la planète est… « password« , qui signifie « mot de passe ».
Le second est « 123456 » et ses variantes qui sont toutes des suites de chiffres ou de lettres du clavier.

Autres mots de passe trop faciles à craquer pour les malfaisants :

  • les prénoms et/ou noms des membres de la famille, des amis ou des animaux domestiques
  • les dates de naissance et autres anniversaires marquants
  • le nom de son entreprise ou du mois en cours

Trop nombreux

Il est déjà difficile de trouver un mot de passe compliqué encore faut-il en avoir beaucoup.

En effet, de plus en plus d’activités nécessitent l’emploi d’Internet. Outre les messageries électroniques, les réseaux sociaux et les commandes sur des sites de e-commerce, les administrations préconisent, voire impose, de passer par Internet pour accéder à leurs services, au même titre que les entreprises.

Comme les données demandées ou réclamées sont confidentielles, elles ont mis au point des algorithmes qui nécessite un mot de passe fort, c’est-à-dire un mot de passe qui contient au moins une majuscule, une minuscule, un chiffre et un caractère spécial, ainsi qu’un nombre minimum de 8 caractères.

Seulement voilà, avec cette multiplicité de mots de passe à créer, il devient difficile de se les rappeler.

Nombreux sont les sites qui vous empêchent de vous connecter après trois tentatives de saisie infructueux du mot de passe.

Que faire ?

Pour les plus doués : Apprendre les mots de passe par coeur. Quelle mémoire !

Pour les moins doués : Utiliser un générateur de mots de passe, comme celui mis en ligne par la CNIL, puis écrire le mot de passe sur un papier. Des dizaines d’aide-mémoire à la vue de tous !

Pour les fainéants : Utiliser un mot de passe compliqué et l’utiliser pour tous les sites. Un site piraté et tous vos accès à tous les sites sont ouverts au pirate, bonjour les dégâts !

Pour les plus malins : Utiliser un mot de passe compliqué et l’utiliser pour ouvrir un fichier, sorte de coffre-fort numérique, dans lequel se trouvent tous vos autres mots de passe. Il fallait y penser !

Se prémunir contre les pirates

Une méthode de piratage commune est la méthode dite « brut de force ». Cela consiste à tester toutes les combinaisons de caractères, en commençant par AAAAAAAA et ainsi de suite. Les films d’espionnage, de science-fiction ou policiers montrent souvent cette méthode.
Pour un mot de passe de 8 caractères, cette méthode permet de découvrir les plus compliqués des mots de passe en moins de 15 jours.

Pour éviter d’avoir à changer de mots de passe toutes les deux semaines, mieux vaut multiplier le nombre de caractères et passer à 12 ou 16, à condition de respecter les règles de création de mots de passe forts

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Sécurité informatique
Les scenarii de risques
Sécurité des données en entreprise : Les 12 bons réflexes

Danger avec les paiements par téléphone
Sécurité sur Internet : Les 10 commandements
Moyens mnémotechniques de création de mots de passe

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Propos déplacés sur votre site web : Que faire ?


Entreprise ou association face à des propos négatifs

interjections négativesTout conflit entre personnes à l’intérieur d’une entreprise ou d’une association introduit le risque de propos malveillants ou déplacés sur son blog ou son site Web, sans pour autant atteindre le niveau d’insultes caractérisés.
Les allusions. les rumeurs, les « on-dit » font d’autant plus de mal que les propos viennent de l’intérieur de l’organisation.

La situation est encore plus grave, lorsque le détracteur est la personne qui possède les clés du site ou du blog : le détenteur de l’identifiant et du mot de passe. Pire encore, lorsqu’il est le seul à les connaître et qu’il refuse de les communiquer.

C’est une situation de blocage, des plus désagréables.

Que faire ?

Actions à mener

Voici un panel de 4 actions possibles à mener pour faire cesser ces écrits négatifs. A utiliser en parallèle ou au choix.

1) Portez  plainte

à la gendarmerie ou au poste de police le plus proche, avec, preuve à l’appui, les propos contraires à la loi, c’est-à-dire propos injurieux, attaque contre les personnes, etc. tout ce que est illégal et/ou qui porte atteinte à l’image de votre association et de ses membres, ou de votre entreprise et des personnes qui y travaillent.

C’est le côté judiciaire. Pénible en soi, et indispensable pour faire cesser le détenteur du mot-de-passe.

2) Impliquez l’hébergeur de votre site

Contactez-le pour lui expliquer la situation et réclamez un changement du mot-de-passe pour bloquer l’accès au site.

Exigez que le mot-de-passe vous soit donner pour agir vous-même sur la suppression des propos inconvenants.

Pour prévenir une telle situation dans le futur, faites en sorte qu’il y ait au moins deux personnes de votre organisation à connaître le nouveau mot-de-passe.

Pour obtenir gain de cause, vous devez être propriétaire du site. Si le nom du site a été déposé au nom de votre entreprise ou association, alors ce sera facile, sinon très compliqué.

Il est plus facile d’avoir gain de cause de la part de votre hébergeur lorsque vous êtes dans le même pays que lui. En effet, si un site est hébergé hors de votre pays, surtout aux États-Unis, l’intervention d’un avocat du pays devient indispensable, ce qui peut prendre des années.

3) Créez un nouveau site

Un nouveau blog, des pages dans plusieurs réseaux sociaux différents et rédiger le plus possible d’articles qui parlent en bien de votre organisation et de ses membres.

Plus vous aurez d’articles créés, surtout s’ils le sont tous les jours, et mieux ces articles seront référencés.
Le référencement naturel des « bons » articles relèguera à la seconde page dans les moteurs de recherche ou plus loin les « mauvais » articles.

Des articles sur les réseaux sociaux et un nouveau site vous permettront de donner une autre image de votre entreprise ou association.

4) Contactez votre journal

Un article dans la Presse est souvent suffisant pour faire peur à votre détracteur.

C’est osé, néanmoins en mettant votre situation sur la place publique, vous montrez que vous êtes victime d’une personne indélicate.
Son indélicatesse se retournera contre elle.

Plus vous aurez de gens de votre côté et plus ils seront contre celui qui sera alors connu comme le « méchant ».
Juste retour des choses en matière de e-réputation !

Philippe Garin
Pour plus de conseils, contactez-moi : phgarin@gmail.com

En complément :

Votre réputation sur Internet ou celle de votre entreprise
Travail, Licenciement : Obligation de loyauté
Pièces à présenter pour déposer plainte

Identification Exigence de conservation des données
Forum de discussion : Règles ou Conditions d’utilisation d’un site Web
Site Web : Responsabilité de l’entreprise éditrice et des personnes

Autres Informatique et Juridique :

Récapitulatif 16 Informatique
Récapitulatif 16 Juridique

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Sécurité informatique


Compétences numériques : Sécurité informatique

protection non numériqueLe summum des problèmes vient des autres. Déjà, résoudre des problèmes numériques nécessite certaines compétences.

La sécurité sert à prévenir des attaques de toutes sortes que, par jeu ou par malveillance, menacent l’intégrité de vos données, de vos applications et de vos matériels informatiques.

Pourtant, certaines règles simples permettent de se protéger et de résoudre des problèmes liés à la sécurité informatique. C’est l’occasion d’augmenter ses chances en utilisant le CV européen pour montrer son savoir-faire.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux prendre des mesures simples pour protéger mes appareils (par ex. en utilisant des anti-virus ou des mots de passe).
  • Je sais que l’information disponible en ligne en ligne n’est pas toujours fiable.
  • Je sais que mon identité numérique (identifiant et mot de passe) peuvent être volés.
  • Je sais que je ne dois pas dévoiler d’information privée en ligne.
  • Je sais qu’une utilisation intensive des technologies numériques peut nuire à ma santé.
  • Je prends des mesures simples pour économiser l’énergie.

Utilisateur indépendant

  • J’ai installé des programmes pour sécuriser le(s) appareil(s) que j‘utilise pour accéder à l’Internet (par ex. anti-virus ou pare-feu).
  • J’exécute et mets à jour régulièrement ces programmes.
  • J’utilise différents mots de passe pour accéder aux équipements, appareils et services numériques ; je le modifie périodiquement.
  • Je sais identifier les sites web ou les courriels qui peuvent être utilisés à des fins frauduleuses (scam).
  • Je sais reconnaître un courriel de filoutage (phishing).
  • Je peux configurer mon identité numérique en ligne et conserver la trace de mon empreinte numérique.
  • Je suis conscient des risques pour la santé associés à l’utilisation des technologies numériques (par ex. ergonomie, risqué de dépendance).
  • Je suis conscient de l’impact, positif et négatif, de la technologie sur l’environnement.

Utilisateur expérimenté

  • Je vérifie régulièrement la configuration et les systèmes de sécurité de mes appareils et/ou des applications que j’utilise.
  • Je sais comment réagir si mon ordinateur est infecté par un virus.
  • Je peux configurer ou modifier le pare-feu et les paramètres de sécurité de mes appareils numériques.
  • Je peux encrypter des courriels ou des fichiers.
  • Je peux filtrer les pourriels (spams).
  • Je fais une utilisation raisonnable des technologies de l’information et de la communication, afin d’éviter les problèmes de santé (physique ou psychologique).
  • J’ai un avis éclairé sur l’impact des technologies numériques sur la vie quotidienne, la consommation en ligne et l’environnement.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin, plus de 20 ans de management en entreprise

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Naviguer en toute sécurité
L’audit des vulnérabilités
Méthodes et outils de résolution de problèmes

Sécurité des données : Les 7 points capitaux du comportement responsable
Liste des acteurs de la Sécurité
Enlèvement d’enfant : Des mesures simples de protection

Autres Emploi, Informatique et Sécurité :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :