Les cookies «bon ou pas bon» Introduction. Bonne Lecture. Articles de ce bulletin d informations

Dimension: px
Commencer à balayer dès la page:

Download "Les cookies «bon ou pas bon» Introduction. Bonne Lecture. Articles de ce bulletin d informations"

Transcription

1 Octobre 2014 Les cookies «bon ou pas bon» Bulletin Numéro 26 Introduction Articles de ce bulletin d informations Introduction Cookies en détail Vie privée Contre-attaque et cibles Petit rappel sur l espionnage sur le web Web-bug et dérivés Pour conclure De. FGH Informatique Définition : En informatique, un cookie (ou témoin de connexion, est défini par le protocole de communication HTTP (client serveur) comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions. Pour être plus précis, Il est envoyé en tant qu'entête HTTP par le serveur web au navigateur web qui le renvoie inchangé à chaque fois qu'il accède au même serveur. Les cookies peuvent être utilisés pour maintenir les données relatives à l'utilisateur durant sa navigation, mais aussi à travers plusieurs visites. Les cookies ont été introduits également pour la gestion des paniers d'achat électronique, un dispositif virtuel dans lequel l'utilisateur peut accumuler les articles qu'il veut acheter durant sa navigation sur le site. Comment ça marche? Le serveur web envoie un cookie contenant un identifiant de session unique. Le navigateur web renvoie alors cet identifiant de session à chaque requête suivante et les articles du panier sont enregistrés et associés avec ce même identifiant unique de session. De nos jours, les applications comme les paniers d'achat enregistrent plutôt la liste des articles dans une base de données sur un serveur, ce qui est préférable; que de les enregistrer dans le cookie lui-même. Une utilisation fréquente des cookies est utile pour la connexion à un site à l'aide d'identifiants. En bref, le serveur web envoie en premier un cookie contenant un identifiant unique de session. Ensuite les utilisateurs fournissent leurs identifiants (généralement un nom d'utilisateur et un mot de passe). L'application web authentifie alors la session et permet à l'utilisateur d'accéder au service. Voici en résumé le profil et l utilité des cookies. Dans les prochaines pages, vous allez faire connaissance avec les avantages et les inconvénients liés à la présence des cookies sur votre ordinateur. Nous allons également vous montrer comment éliminer les mauvais et garder les bons. Après étude, nous préférons garder ceux au chocolat et vous? Bonne Lecture Les mots techniques soulignés en bleu comportent un lien hypertexte. Pour les ouvrir, il vous suffit de mettre votre souris sur le mot, d appuyer sur la touche CTRL et de cliquer en même temps.

2 Page 2 sur 7 Cookies en détail Pistage Les cookies de pistage sont utilisés pour suivre les habitudes de navigation des utilisateurs d'internet. Cela peut être fait aussi en partie en utilisant l'adresse IP, mais les cookies permettent une plus grande précision. Cela peut être fait comme dans cet exemple. Vous, utilisateur faites appel à une page d'un site. Hors, comme c est votre première visite sur ce site, Il n y a pas de cookie présent sur votre ordinateur en liaison avec ce site. Le serveur que vous contactez présume et il a raison que c'est la première page que vous visitez de ce site. Il crée alors une chaîne aléatoire sous forme de cookie et l'envoie au navigateur en même temps que la page demandée. Désormais, le cookie sera automatiquement envoyé par le navigateur à chaque fois qu'une nouvelle page du site sera appelée. Le serveur enverra la page comme d'habitude, mais enregistrera aussi l'url (lien) de la page appelée, la date, l'heure de votre requête et le cookie dans un fichier de journalisation. En regardant le fichier de journalisation, il est alors possible de voir pour une personne qualifiée quelles pages vous avez visité et dans quel ordre. Par exemple, si le fichier contient quelques requêtes faites utilisant le cookie id=abc, cela peut établir que toutes ces requêtes proviennent du même utilisateur. L'URL demandée, la date et l'heure associées aux requêtes permettent de suivre la navigation de l'utilisateur à la trace. Tierce partie Ou pixel espion aussi appelé balise web et pixel invisible se trouve sous la forme d une très petite image numérique transparente utilisée par certains sites web pour collecter des informations sur l'activité des utilisateurs. Ce nom provient de leur dimension réduite, généralement un seul pixel pour minimiser les temps de chargement puisque l'image en elle-même n'apporte aucune information. Un pixel espion permet à un service de statistiques ou de mesure d'audience de pister la navigation d'utilisateurs à travers différents sites web. L'image en question est incluse dans les pages des différents sites utilisant le service mais elle est mise en ligne sur les serveurs du service. Le mécanisme de certains pixels espion permet en plus le pistage à travers différents sites. Le pistage dans un seul site est généralement utilisé pour un usage statistique. Par contre, le pistage dans différents sites à l'aide des cookies «tierce partie» est généralement utilisé par les entreprises de publicités pour produire des profils d'utilisateurs anonymes (qui sont alors utilisés pour déterminer quelles publicités devraient être montrées à l'utilisateur ainsi que pour lui envoyer des mails correspondant à ces publicités (SPAM). Les cookies de pistage sont un risque d atteinte à la vie privée de l'utilisateur mais ils peuvent être supprimés facilement. Inconvénients En plus des problèmes d'atteinte à la vie privée, les cookies ont aussi quelques inconvénients techniques. En particulier, ils n'identifient pas toujours exactement les utilisateurs, ils peuvent être utilisés pour des attaques de sécurité. Identification imprécise Si plus d'un navigateur est utilisé sur un ordinateur, dans chacun d'eux il y a toujours une unité de stockage séparé pour les cookies. Par conséquent les cookies n'identifient pas une personne, mais une combinaison de compte d'utilisateur, un ordinateur, et un navigateur Web. Ainsi, n'importe qui peut utiliser ces comptes, les ordinateurs, ou les navigateurs qui ont la panoplie des cookies. De même, les cookies ne font pas la différence entre les multiples utilisateurs qui partagent le même compte d'utilisateur, l'ordinateur, et le navigateur.

3 Page 3 sur 7 Les cookies ont des implications importantes dans la vie privée et l'anonymat des utilisateurs du web. Bien que les cookies soient seulement renvoyés au serveur les ayant mis en place ou à un serveur appartenant au même domaine Internet, une page web peut cependant contenir des images ou d'autres composants stockés sur des serveurs appartenant à d'autres domaines. Cela inclut les cookies provenant des fenêtres pop-up indésirables. La connaissance des pages visitées par l'utilisateur permet aux entreprises de publicité de cibler vos préférences publicitaires. La possibilité de construire un profil d'utilisateur est considérée par certains et nous sommes d accord avec ce qui suit comme une intrusion dans la vie privée, particulièrement quand le pistage est fait à travers différents domaines utilisant les cookies «tierce partie». Pour cette raison, certains pays ont une législation sur les cookies. Le gouvernement des États-Unis a mis en place des règles strictes sur la mise en place des cookies en 2000, après qu'il fut révélé que le bureau des politiques antidrogues de la Maison Blanche utilisait les cookies pour suivre les ordinateurs des utilisateurs regardant en ligne les publicités antidrogues. En Angleterre, la Cookie law, entrée en vigueur le 25 mai 2012, oblige les sites à déclarer leurs intentions, permettant ainsi aux utilisateurs de Vie privée choisir s'ils veulent laisser des traces ou pas de leur passage sur internet. Ils peuvent ainsi être à l'abri du ciblage publicitaire. Au niveau européen, dans une directive de 2002, il est exigé que le stockage des données (comme les cookies) dans l'ordinateur de l'utilisateur puisse seulement être fait si l'utilisateur est informé de la façon dont les données sont utilisées. Il est donné à l'utilisateur la possibilité de refuser cette opération de stockage. Cependant, cet article statue aussi que le stockage de données pour raisons techniques est exempté de cette loi. Devant être mise en application à partir d'octobre 2003, la directive n'a cependant été que très imparfaitement mise en pratique selon un rapport de décembre Une directive de 2009 actualise la façon de stocker les informations en indiquant que le stockage d informations, ou l obtention de l accès à des informations déjà stockées, dans l équipement terminal d un abonné ou d un utilisateur n est permis qu à condition que l abonné ou l utilisateur ait donné son accord, après avoir reçu, dans le respect de la directive, une information claire et complète, entre autres sur les finalités du traitement. La nouvelle directive renforce donc les obligations préalables au placement de cookies sur l'ordinateur de l'internaute. Dans les considérations préalables de la directive le législateur européen précise toutefois, que lorsque cela est techniquement possible et effectif, conformément aux dispositions pertinentes de la directive 95/46/CE, l accord de l utilisateur en ce qui concerne le traitement peut être exprimé par l utilisation des paramètres appropriés d un navigateur ou d une autre application. Cette nouvelle directive a été transposée par les députés belges en juillet Une étude de 2014 montre que même les députés peinent à appliquer les contraintes de la directive. Expiration Les cookies expirent, et ne sont alors pas envoyés par le navigateur au serveur, sous certaines conditions que voici : À la fin de la session de l'utilisateur (c'est-à-dire quand le navigateur est fermé) si le cookie n'est pas persistant. Une date d'expiration a été définie, et a été atteinte. Le navigateur supprime le cookie à la demande de l'utilisateur. Notons qu'il est possible avec le navigateur internet Google Chrome de connaître la date d'expiration d'un cookie en particulier en accédant aux paramètres du contenu. Un cookie enregistré sur un ordinateur peut très bien y rester pendant plusieurs dizaines d'années si aucune procédure n'est faite pour l'effacer.

4 Page 4 sur 7 Contre-attaque et cibles Les cookies ne peuvent pas effacer ou lire l'information provenant de l'ordinateur de l'utilisateur. Selon une étude, un grand pourcentage d'utilisateurs d'internet ne savent pas comment supprimer les cookies. L'une des raisons pour lesquelles les gens ne font pas confiance aux cookies est que certains sites ont abusé de l'aspect de l'identification personnelle des cookies et ont partagé ces informations avec d'autres sources. Un grand pourcentage de la publicité ciblée provient de l'information glanée par les cookies de pistage. Paramétrer son navigateur La plupart des navigateurs supportent les cookies et permettent à l'utilisateur de les désactiver. Des options sont présentent afin d activer ou de désactiver les cookies complètement, afin qu'ils soient acceptés ou bloqués. Elles vous permettent de voir les cookies qui sont actifs dans une page donnée. Certains navigateurs incorporent un gestionnaire de cookies qui peut voir et supprimer de façon sélective les cookies actuellement stockés par le navigateur. La plupart des navigateurs récents incluent une option pour supprimer automatiquement les cookies persistants à la fermeture de l'application. Dans certains, le cookie est facilement modifiable, un simple éditeur de texte comme le bloc-notes suffit à changer ses valeurs manuellement. Ils sont enregistrés différemment selon les navigateurs. Internet Explorer enregistre chaque cookie dans un fichier différent. Mozilla Firefox enregistre tous ses cookies dans un seul fichier. Opera quand à lui enregistre tous ses cookies dans un seul fichier et le chiffre (impossible de les modifier sauf dans les options du logiciel). Safari enregistre tous ses cookies dans un seul fichier d'extension.plist. La modification est possible mais très peu aisée, à moins de passer par les options du logiciel. Cible Votre adresse est une cible. Si vous semez votre adresse à tout vent, vous vous exposez aux risques du spam et de la réception de programmes malveillants. Pour ce qui est du mot de passe, un mot d'un dictionnaire ou de 7 caractères est deviné rapidement par un logiciel spécialisé. Enregistrer un mot de passe sur son ordinateur évite de le retaper à chaque fois. Un navigateur enregistre votre mot de passe dans un fichier crypté. Si un pirate réussit à voler votre fichier de mots de passe, il aura tout son temps pour les deviner grâce à un logiciel de décryptage. Il pourra par exemple se connecter sur Internet avec votre compte d'accès. Pour votre connexion, plus vous restez connecté longtemps, plus le risque d'être la cible d'une intrusion augmente. Utiliser un logiciel de P2P (téléchargements illégaux) pendant des heures augmente le risque. Confort contre Sécurité Sans contrainte la sécurité est nulle, alors acceptez d'abandonner un peu de confort. Passez à l'antivirus tous les nouveaux fichiers avant de les ouvrir. Ne double-cliquez pas les fichiers multimédias pour les ouvrir (les programmes malveillants se déguisent). Evitez les animations multimédias par de source anonyme ou inconnue. L'absence de sensibilisation du public aux problèmes de sécurité est un facteur aggravant les risques. Et la confiance aveugle envers les logiciels Internet et de sécurité déresponsabilise l'utilisateur. Votre sécurité et votre confidentialité en dépendent.

5 Page 5 sur 7 Petit rappel sur l espionnage sur le web On vous en avait parlé lors d un précédent bulletin (N 2 avril 2011). Voici les espions les plus répandus que vous pouvez rencontrer. Le champion de l'espionnage, le spyware (logiciel espion ou espiogiciel) envoie à votre insu vos informations personnelles à un serveur distant, le plus souvent à des fins marketing ( sites visités, liste de vos logiciels, vos centres d'intérêts, etc... ). Un spyware est installé en même temps qu'un autre programme. L'ajout d'un spyware dans un logiciel est interdit par un amendement du Parlement Européen sans l'accord préalable de la personne concernée, l'installation d'un logiciel doit explicitement signalé la présence d'un espiogiciel et vous demander votre accord. Les adware Cousins des spyware, les adwares sont aussi installés avec un programme mais sont inoffensifs. Réservés à l'affichage de publicité, ils permettent de financer des programmes gratuits. Malheureusement des accouplements consanguins engendrent des «spadware» qui remplissent les deux fonctions. Le Social engineering Il est très prisé par tout pirate informatique. Il consiste à usurper l'identité d'une personne de confiance pour obtenir vos informations confidentielles (mot de passe, numéro de carte bancaire) ou vous faire installer un programme malveillant sur votre ordinateur. Exemples : Un provenant soi-disant d'un service auquel vous êtes abonné, vous demande de saisir vos pseudonyme et mots de passe sous un prétexte quelconque. Ou un de votre banque vous demande de ressaisir votre numéro de carte bancaire pour une raison bidon en vous redirigeant sur un site Web factice. Autre, un soi-disant administrateur vous prévient par que tel fichier est un programme malveillant à supprimer. Quelques temps plus tard vous recevez un second vous expliquant que le premier était un canular, et vous joint un fichier remplaçant qui lui, est un programme malveillant. Les mouchards Il existe un certain nombre de mouchards dans votre système d'exploitation et certains logiciels Internet. Ils peuvent être passifs : les fichiers effacés ne le sont pas réellement, ils subsistent physiquement sur votre disque dur pendant une durée variable, voire indéfiniment. Les mouchards actifs enregistrent votre activité (fichiers, dossiers et applications ouverts depuis x temps, historique des sites visités, etc...). Les keylogger Installé par un troyen (cheval de troie), un logiciel keylogger enregistre vos frappes au clavier, en particulier vos pseudonyme et mot de passe, pour les envoyer ensuite à un pirate. «L'anonymat sur Internet et les traces laissées par des logiciels bavards» Votre identité sur Internet est votre adresse IP (Internet Protocol). La plupart de vos interlocuteurs sur Internet (site Web, correspondant par ,...) peuvent obtenir facilement votre adresse IP, et ainsi votre FAI, votre pays, et votre adresse postale partielle. Vos navigateurs, programmes de messagerie et autres lecteurs de news laissent des traces : ils divulguent automatiquement leur nom, leur version et ceux de votre système d'exploitation, et parfois davantage suivant le contexte. Ces informations techniques sont utiles à un pirate pour réussir une intrusion, une déconnexion ou un empoisonnement par lourd à digérer, pimenté au virus ou farci au cheval (de Troie).

6 Page 6 sur 7 Web-bug et dérivés Qui vous espionnent! Des sociétés vous espionnent afin de constituer un fichier de millions de prospects dans le but de démarcher par spam. La technique! Le tracking (traçage) par web-bug. La pub agressive utilise le tracking ou les cookies pour vous profiler à votre insu. La pub agressive sur Internet (web-bug) Elle se manifeste par e- mail ou affichage de messages directs. Des sites Web font appel à des sociétés de pub pour financer leur frais de publication. Cette pub agressive, provient d'autres sites que celui que vous visitez. Pour faire simple, quand vous allez sur le site des bandeaux de pub sont affichés sur ses pages. Ces bandeaux sont affichés à partir du site (et pas Pop-up ou Pop-under Les pop-up sont des fenêtres qui s'ouvrent automatiquement dans votre navigateur, au-dessus de la page que vous demandez. Cette page contient un programme qui déclenche l'affichage du pop-up. Même en le fermant, il peut réapparaître sur la même page au bout de quelques secondes ou en changeant de page sur le même site. C'est la forme d'affichage de pub la plus agressive. Une forme par exemple rectangulaire s'ouvre en dessous de la page que vous consultez : le popunder apparaîtra quand vous fermerez la fenêtre de votre navigateur. Le but du tracking sur le Web est de cerner un profil-type de consommateur en fonction des sites visités ou des informations saisies dans des formulaires (centres d'intérêt) à partir duquel des sociétés vont pouvoir cibler de la pub personnalisée dans les bandeaux, les pop-up ou pop-under. Le spam Un spam est une pub par non sollicitée. Les victimes du spam reçoivent des dizaines de pubs par jour. Après la collecte des adresses , le spammer doit vérifier que chaque adresse est encore utilisée. Les adresses validées seront spammées en priorité. La société de tracking sait que votre adresse est valide même si vous ne cliquez nulle part, grâce à un web-bug (alias trackbug), solution basée sur l'envoi d'un spam personnalisé. C'est le premier niveau de spamming, le plus répandu. Pub ciblée Il est possible de cibler la pub sur le Web ou par e- mail en fonction de votre profil en associant le numéro vous identifiant sur le Web (stocké dans un cookie) et votre adresse , saisie par vous dans un formulaire de n importe quel site et récupérée par la société de tracking. C'est plus intéressant pour elle puisque le profil Web est associé à une personne physique et une adresse . Elle va pouvoir vous envoyer des spams personnalisés. Du coup, son fichier de prospects prend davantage de valeur. Si en plus elle obtient vos coordonnées, elle va pouvoir faire appel à toutes les autres techniques de démarchage commercial ou revendre son fichier à prix d'or. La pub par affichage de messages directs Elle concerne les systèmes d'exploitation Windows NT/2000/XP dans lesquels un "Service Affichage des messages" (Messenger Service) est installé par défaut, pour recevoir des messages d'un autre ordinateur, affichés dans une fenêtre pop-up. Ainsi une société commerciale peut envoyer directement une pub sur votre ordinateur. Pub Internet supportable La pub en bandeau est très supportable à l'usage et est utile aux webmestres amateurs pour financer leur frais de publication et une partie du temps qu'ils passent pour vous fournir gratuitement une information à jour. Animation vidéo en flash Les animations vidéo en flash dans les pages Web ne servent pas à l'espionnage mais peuvent sérieusement ralentir des ordinateurs pas très récents avec très peu de mémoire (mais pas très anciens non plus). Nous avons déjà vu des ordinateurs quasiment bloqués par une ou deux animations flash, essentiellement sous Windows XP, système d exploitation qui désormais n est plus mis à jour par Microsoft.

7 Page 7 sur 7 Pour conclure ce 26ème bulletin. FGH Informatique Gilles HUVET 2, rue Coutié Metz Téléphone : Mobile : Adresse électronique : fgh.informatique@bbox.fr Nous sommes sur le web Retrouvez-nous, à l'adresse : C est un fait. Il faut absolument être protégé en permanence sur le net pour éviter d'être infecté. Il est conseillé d utiliser un antivirus qui contient une protection résidente, c'est à dire permanente et un pare-feu. C'est la base de la protection. Un PC sans antivirus ni pare-feu tient en moyenne 12 minutes avant d'être infecté. En revanche, il est inutile de devenir parano pour autant : il ne faut jamais installer plus d'un antivirus par PC sinon risques de conflits. Du côté navigateur, Mozilla Firefox représente une bonne alternative à la place d Internet Explorer pas toujours performant. Ce navigateur est plus rapide, plus sécurisé et plus facile d'utilisation. A noter que l'utilisation de Firefox ne doit en aucun cas signifier la désinstallation d'internet Explorer qui est nécessaire pour les scans en ligne (antivirus, anti-trojan, etc...) et pour certains sites particuliers (windows update par exemple pour XP). Coté mise à jour, il est fondamental de mettre à jour régulièrement tous les logiciels de protection que vous possédez, notamment avant d'effectuer un scan de votre PC. Ainsi, les dernières menaces seront intégrées dans vos logiciels afin de faciliter l'éradication de nouveaux virus, trojans et autres malwares. Laissez votre ordinateur mettre à jour Windows afin de corriger les dernières failles qui ont été découvertes. Sinon, vous encourez de gros risques d'infection sur Internet. De plus, si vous possédez encore Windows XP, nous vous incitons très fortement à installer le Service Pack 3 (SP3) si ce n'est pas déjà fait. Sachez par contre que Microsoft a abandonné l assistance et le suivi de ce système. En cas de faille de sécurité, aucune correction ne pourra être apportée afin de pallier au problème. Si vous avez le moindre doute, n hésitez pas à nous en parler. En cas d infection, nous pouvons intervenir rapidement afin d éliminer toutes traces d intrusion. Bien souvent, quand les fichiers malveillants sont présents en grand nombre dans votre ordinateur, leur suppression par logiciel de contreattaque ne suffit plus. Votre système devient instable et trop pollué. La base de registre (base de données utilisée afin de faire fonctionner votre système d exploitation) peut être endommagée. Seule la réinstallation de ce système résoudra vos problèmes. Gardez un comportement prudent sur le Web. C'est l'élément le plus important : vous devez être prudent et très attentif sur Internet. En effet, Internet étant devenu un moyen de communication mondial et très important. De nombreuses personnes malveillantes ont vu en Internet un moyen cruel de piéger les gens...ne leur donnez pas ce plaisir et soyez prudents. Ne consultez pas de sites louches. Vous êtes la protection majeure de votre PC, de vous dépendra énormément l'infection de votre ordinateur, donc soyez vigilant! Rendez-vous prochainement pour un nouveau bulletin d informations

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Internet : Naviguer en toute sérénité

Internet : Naviguer en toute sérénité Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Que faire si une vidéo ne s'affiche pas?

Que faire si une vidéo ne s'affiche pas? Que faire si une vidéo ne s'affiche pas? Si une vidéo ne s'affiche pas, plusieurs options s'offrent à vous : Utiliser un autre navigateur...1 Utiliser Google Chrome...1 Mettre à jour ou installer Adobe

Plus en détail

SUPPRIMER SES COOKIES

SUPPRIMER SES COOKIES SUPPRIMER SES COOKIES 1. PREAMBULE 2 2. SOUS FIREFOX 3 3. SOUS GOOGLE CHROME 4 4. SOUS SAFARI 5 5. SOUS INTERNET EXPLORER 9 6 6. SOUS INTERNET EXPLORER 8 7 7. SOUS OPERA 8 7.1 POUR EFFACER LES COOKIES...

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Nettoyer son PC avec des logiciels gratuits

Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 TDM 3 Contenu Chapitre 1:Installation...5 Avant la première installation...6 Première installation du produit...6 Installation et mise à niveau des applications...6

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1 Les Enseignants De l Ere Technologique - Tunisie - LE CLOUD COMPUTING TAT Tunisie 2014 Le Cloud Computing 1. Définition Les Enseignants de l Ere Technologique - Tunisie Le cloud computing (en français

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Chapitre 1: Installation...5

Chapitre 1: Installation...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TDM 2 Contenu Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7 1.3 Installation

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Fiche Technique. MAJ le30/03/2011

Fiche Technique. MAJ le30/03/2011 MAJ le30/03/2011 Présentation du problème Ce logiciel est bien pour écouter de la musique mais il contient au moins un malware Conduit Lcd Pricegong. Il faut donc essayer de supprimer le maximum d éléments

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

Conditions Générales d'utilisation du compte V lille

Conditions Générales d'utilisation du compte V lille Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

CHARTE DE GESTION DES COOKIES

CHARTE DE GESTION DES COOKIES CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Tutorial et Guide TeamViewer

Tutorial et Guide TeamViewer Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

La fuite d informations dans Office et Windows

La fuite d informations dans Office et Windows Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF patrick.chambet@edelweb.fr http://www.chambet.com nicolas.ruff@edelweb.fr Page 1 Planning ning Objectifs

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

CHAPITRE 3 : INTERNET

CHAPITRE 3 : INTERNET CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message

Plus en détail