Remarques sur la présentation.

Dimension: px
Commencer à balayer dès la page:

Download "Remarques sur la présentation."

Transcription

1 Gérard Morisot

2 Au programme : Remarques sur la présentation, Glossaire, Prudence sur les sites présentés lors d une recherche, Tests comparatifs anti-virus, Mac, les idées reçues, Sécuriser son PC, Le pare-feu, Le contrôle parental, Sécuriser son navigateur, Les dangers d Internet, Faut-il avoir peur des cookies, La messagerie, Mes mots de passe dans un coffre, Le Phishing Sauvegarder / Restaurer

3 Remarques sur la présentation. Les informations qui suivent peuvent contenir des erreurs ou ne pas être complètes. L objectif de cette présentation est : De vous sensibiliser sur : la sécurité, la sauvegarde et la restauration de votre système. De vous donner des pistes de réflexion et des principes qu il est souhaitable de respecter. Certains documents émanent d Internet, vous avez le lien vers le site concerné.

4 Glossaire Add-on ou plugin: Terme désignant un dispositif qui accroît les performances d'un matériel ou d un logiciel. Par exemple la carte dite " fille " (wavetable) qui augmente les possibilités musicales de certaines cartes son. Administrateur : Personne autorisée à apporter des modifications. C'est celui qui installe de nouveaux logiciels et qui supervise les droits d'accès de chacun, notamment en établissant les mots de passe. Adresse Electronique : Adresse équivalente à une adresse postale. C'est l'adresse de destination du courrier électronique, composée du nom de l'utilisateur et d'une adresse Internet (ou d'un autre réseau rattaché à Internet) séparés par le Adresse Internet : Cette adresse identifie une machine connectée à Internet. Elle se compose de 4 octets (32 bits) écrits sous forme décimale. Une adresse Internet s'écrit de la manière suivante : On l'appelle aussi adresse IP. (ex pour une livebox)

5 BackUp : Enregistrement de fichiers sur un support autre que le disque dur (disquette, CD...). Le backup permet de récupérer vos données sauvegardées en cas d erreur sur votre disque dur. Français : Sauvegarde Balise META. Bogue : Défaut de conception ou de réalisation se manifestant par des anomalies de fonctionnement. Anglais : bug Cheval de troie : Programme ou données qui semblent inoffensives lorsqu'elles sont chargées dans un système ou un réseau mais qui facilitent ensuite une attaque par un pirate ou un virus. Chiffrement : Technique de codage des informations, généralement par transformation à l'aide de fonctions mathématiques, destinée à les rendre incompréhensibles par un tiers ne possédant pas les clés de la transformation. Crack : Outil de Hacking utilisé pour décoder des mots de passe encryptés. Les administrateurs utilisent aussi Crack pour évaluer la faiblesse des mots de passe des utilisateurs inexpérimentés dans le but d'augmenter la sécurité du système. Cracker : Personne ayant cassé les sécurités d'un système.

6 Défragmentation : Réorganisation des informations contenues sur un disque dur. Les fichiers étant souvent stockés de manière discontinue certains utilitaires (comme Defrag ou Speedisk de Norton Symantec) permettent de les "recoller" et d'améliorer ainsi la rapidité d'accès aux informations. Freeware : Logiciel distribué gratuitement, via des services en ligne ou des disquette ou CD-ROM offerts. Français : Gratuiciel Lien hypertexte : Sur le Web, pointeur (mot souligné ou image active) à activer pour se connecter sur un serveur. Sauvegarde incrémentielle : Porte sur tous les fichiers nouveaux ou modifiés depuis la dernière sauvegarde effectuée par l'utilisateur. Shareware : Logiciel diffusé massivement dont on ne paiera le prix que si on l'utilise réguliérement. Formule d'essai avant achat. Malheureusement, ou heureusement, ne repose que sur l'honnêteté et la bonne foi... Français : Partagiciel.

7 Internet, les bons reflexes de sécurité Il existe plus de data center dans le monde. 137 en France, ils représentent plus de serveurs. Les Etats-Unis comptabilisent le plus de centres de données avec derrière eux le Royaume-Uni, l Allemagne et la France

8 Recherche Google sur : Ce site ne présente pas de risque frauduleux Exemple typique d un site qui profite de la notion de sécurité. Norton le reconnait comme potentiellement dangereux

9 Tests sur Windows 7

10 Tests sur Windows 10

11 Tests sur Android

12 Attaque contre Mac OS X 28 avril 2015 Créée par Markus Selinger 10 suites de protection sur le banc d'essai Le mythe voulant que Mac OS X soit imprenable pour les virus ne correspond pas à la réalité. Après les grandes attaques réalisées par Flashback, le cheval de Troie Browlock de type «Police nationale» ou par le biais de la faille de sécurité Shellshock, le nombre d'attaques sur Mac OS X ne cesse d'augmenter. Le laboratoire AV- TEST a donc évalué 10 suites de protection pour Mac OS X et en a même certifié 9.

13 Avast

14 Kaspersky L éditeur de sécurité Kaspersky, Il est toujours difficile de comparer les offres. Nombre d appareil PC et Android Antispam largement connu pour ses antivirus, a publié en juin 2015 un rapport présentant deux faits importants : la société a été piratée et le malware utilisé était une version mise à jour de Duqu. Kaspersky fait le point sur les éléments appris durant cette opération, Ils avouent ne ^pas savoir quelle quantité de code a pu être volée.

15 Kaspersky Il est toujours difficile de comparer les offres. Nombre d appareil PC et Android Antispam

16 Norton Bitdefender

17 Sécuriser son PC Anti-virus et pare-feu à jour obligatoires. Maintenez vos logiciels à jour. Anti-Spyware, type Spybot et Ad-Aware sont dépassés ils n apportent pas de sécurité supplémentaire. Filtrage Web : Utile pour bloquer les sites malveillants. Il est fortement recommandé de ne pas installer 2 anti-virus, ni 2 firewalls sur un même ordinateur.

18 Le pare-feu / Firewall Avast intègre t-il un pare-feu? - L édition gratuite, non - Dans ce cas il faut garder le pare-feu intégré de Win. Depuis XP Windows est équipé par défaut d un pare-feu, suffisant pour un comportement prudent sur Internet. Attention, il ne filtre que le trafic entrant. Malwares = logiciels malveillants Spywares = logiciels expions Adwares = logiciels publicitaires

19 Téléchargements de logiciels Ne téléchargez que sur les sites officiels des éditeurs. Par exemple Open Office. Sinon vous avez le risque : de récupérer des Malwares Des logiciels complémentaires qu il est souvent difficile de désinstaller. Hadopi existe toujours : La Commission de protection des droits, le bras armé de la Hadopi, a envoyé plus de 5,4 millions d'avertissements aux internautes. Elle prévoit à présent d'agir plus vite pour transmettre certains dossiers aux tribunaux.

20 Téléchargements de logiciels Le résultat n est pas le même en fonction des sites qui vous proposent le logiciel en téléchargement

21 Le contrôle parental L utilisation d un logiciel de contrôle parental permet à votre enfant de surfer librement en évitant cependant l écueil des sites potentiellement dangereux et l ouverture de fichiers à risques.

22 Désactivez Java de ses navigateurs Web. Recherchez Java Décocher Java est souvent utilisé pour les jeux, dans ce cas il est impératif de maintenir Java à jour. Dernière version : V8 Update 66 Java est reconnu comme un logiciel potentiellement dangereux. Les hackeurs exploitent les failles de Java pour introduire des logiciels indésirables.

23 Les dangers d Internet Les jeunes : un public ciblé et souvent mal informé. Les sites pornographiques. La Cyberintimidation. La ransomware Les prédateurs sur Internet. Les Spam ou pourriels. La désinformation. Les contenus violents ou haineux. Les jeux de hasard

24 Faut-il avoir peur des cookies? C est quoi un cookie? C est un fichier texte enregistré sur votre ordinateur lorsque vous surfez sur Internet. Souvent utilisé par les sites marchands pour retrouver par exemple les articles insérés dans le panier, mais pas que.. A quoi sert un cookie. A mémoriser ce que vous avez visité sur un site. A vous proposer des publicités par rapport à ce que vous avez visité. A analyser votre comportement sur un site. Lors d enregistrements de login et de mots de passe. Soit c est le navigateur qui mémorise le mdp. Soit c est par l intermédiaire d un cookie créé pour l occasion. Attention, vous êtes tracé!

25 Naviguer sans cookie Utilisez la navigation privée : Attention dans ce mode, certains site ne fonctionnent pas! Il est possible d accepter les cookies sur certains sites. A réaliser de temps en temps

26 Faut-il enregistrer les mots de passe sur l ordinateur? Création d une clé USB rootkit : C est la récupération des mots de passe d un ordinateur. La clé USB s exécute automatiquement et récupère la plupart des mots de passe stockés sur votre ordinateur. Si vous partagez votre PC cela peut être dangereux. Pour en savoir plus sur les étapes de création d une clé USB rootkit, je vous invite à lire cet article: création d une clé USB rootkit. Support Norton, le site officiel

27 Ctrl + Shift + H Ctrl + Shift + Del Effacer les traces de son surf Quelque soit les navigateurs utilisés : Internet Exploreur, Mozilla, Chrome, Opéra ou Apple Prenez un nouveau départ en effaçant les traces de votre surf. Retrouvez de la rapidité Ctrl + Shift + H Ctrl + Shift + Del Ctrl + H Retenez des raccourcis clavier bien utiles

28 Effacer les mots de passe enregistrés dans mon navigateur?

29 Effacer les mots de passe enregistrés dans mon navigateur?

30 Effacer les mots de passe Appuyez ici Cliquez sur mots de passe enregistrés pour les supprimer

31 Navigateur Chrome Cliquez ICI Paramètres

32 La messagerie Méfiez-vous des s inattendus ou paraissant suspects. N ouvrez jamais les fichiers joints et ne cliquez jamais sur les liens contenus dans ces s. Soyez vigilant lorsque vous recevez des s vous demandant vos coordonnées bancaires, et ne fournissez jamais vos informations personnelles en cas de demandes non sollicitées. Mémorisez dans vos favoris les liens vers les sites dignes de confiance. Utilisez un mot de passe fiable. Evitez les mots du dictionnaire, vos nom, prénom, date de naissance

33 Ne restez pas sans rien faire!

34 Dashlane, une start-up française pour un succès mondial Sécurisez vos données

35 Dashlane, un service français La version gratuite est assez complète, elle permet de mémoriser et de sécuriser par chiffrement AES-256 bits : les mots de passe, noms d'utilisateur, adresses de messagerie et postales, numéros de carte bancaire, données personnelles (date de naissance, numéro de sécurité sociale...)

36 Peer to Peer (P2P) Notion de client - serveur Tous le monde est client ou serveur Comme tout le monde peut distribuer n'importe quoi, il ne faut faire aucune confiance aux fichiers distribués par P2P. Une grande proportion des logiciels distribués par P2P contiennent des virus et chevaux de Troie. Ici vous partagez un dossier sur votre disque dur et ce répertoire est accessible à toute la planète! Attention au paramétrage du logiciel P2P.

37 Phishing (hameçonnage ou filoutage) Le phishing (hameçonnage ou filoutage) : est une technique par laquelle des personnes malveillantes se font passer pour de grandes sociétés ou des organismes financiers qui vous sont familiers en envoyant des mèls frauduleux. Ils récupèrent des mots de passe de comptes bancaires ou numéros de cartes de crédit pour détourner de l argent. Vous recevez un mèl d une personne inconnue, ne l ouvrez pas! Si vous l avez ouvert, ne cliquez surtout pas sur les liens proposés.

38 Exemple de phishing : Votre conseillé à essayé de vous joindre, connectez-vous pour visualiser son message sur votre compte client. Cliquez pour vous connecter. Pour plus de sécurité, utilisez les services de paiement par carte virtuelle. Un n utilisable une seule fois pour le montant spécifié.

39

40 Que deviennent les numéros de carte volés?

41 Mes données sont prises en otage que dois-je faire?

42 Une alternative à mes favoris : Symbaloo Utilitaire exploité par l Education Nationale

43 Création d un disque de réparation système, Créer un point de restauration, Restaurer à une date antérieure, Sauvegarde des données.

44 Création d un disque de réparation système. DVD «bootable» - Si le PC ne veut pas démarrer, ce disque de réparation système permet de démarrer sur le DVD. - Vous pouvez alors restaurer sur une version antérieure.

45 Créer un point de restauration système Action à effectuer avant une nouvelle installation logiciel. Ce point de restauration permet de revenir à la situation avant l installation. Créer un point de restauration Appuyez sur Créer Tapez restauration Cliquez sur démarrer Windows + W dans la barre des tâches

46 Créer un point de restauration système Action à effectuer avant une nouvelle installation logiciel. Ce point de restauration permet de revenir à la situation avant l installation. Créer un point de restauration Appuyez sur Créer

47 Restauration système Points de restauration Tapez restauration Cliquez sur démarrer

48 Restauration Windows 10 Cette option restaure votre PC à un point antérieur dans le temps, appelé point de restauration système. Des points de restauration sont générés lorsque vous installez une nouvelle application, un pilote ou une mise à jour Windows et lorsque vous créez manuellement un point de restauration. La restauration n a pas d effets sur vos fichiers personnels, mais elle supprime les applications, les pilotes et les mises à jour installés après la création du point de restauration. 1. Cliquez avec le bouton droit (ou appuyez longuement) sur le bouton Démarrer, puis sélectionnez Panneau de configuration. 2. Dans le Panneau de configuration, recherchez Récupération. 3. Sélectionnez Récupération > Ouvrir la Restauration du système > Suivant. 4. Choisissez le point de restauration associé à l application, au pilote ou à la mise à jour problématique, puis sélectionnez Suivant > Terminer.

49 Sauvegarde des fichiers : Fichiers RAW sur un disque Sauvegarde PC Sur disque externe Fichiers développés sur un autre disque Réseau Ethernet privé Livebox Un serveur NAS communique avec le décodeur tv Ethernet Ligne téléphonique

50 Utile pour transporter des fichiers sur soi. À déconseiller pour l archivage des données. Fragilité, notamment quand on la retire à «l arrache» entrainant une rapide détérioration. CD 5 ans, DVD 10 ans, il faut donc réaliser une duplication pour s assurer de la sauvegarde. Attention au stockage, risque de champignons suite aux traces laissés par les doigts. Le disque dur externe : Conserver suffisamment d espace libre, utilisez le ponctuellement, il tombe en panne au début, après vous devriez être tranquille 5 ans. Pour les disques SSD, le recul est encore un peu juste. Le stockage en ligne : limité en taille, tous les opérateurs déclinent toute responsabilité en cas de perte de données. Services hébergés aux Etats Unis, et rien n indique que le service ne mettra pas la clé sous la porte

51 Présentation téléchargeable à l adresse suivante :

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet Windows 7 Système d exploitation INF0326 - Outils bureautiques, logiciels et Internet Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions,

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Qu est-ce qu un Ordinateur

Qu est-ce qu un Ordinateur Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Indiquer l'espace libre sur le disque dur

Indiquer l'espace libre sur le disque dur ordinateur les plus Indiquer l'espace libre sur le disque dur - Nettoyer le disque dur - Défragmenter le disque dur Graver un CD ou un DVD - Installer un antivirus - Désinstaller un programme Copier des

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

INSTALLATION DBSWin 5.0.1 En réseau

INSTALLATION DBSWin 5.0.1 En réseau INSTALLATION DBSWin 5.0.1 En réseau Important : DBSWin 5.0.1 nécessite un lecteur de DVD et minimum 1 Go de RAM 1) PARTAGE DU DISQUE...page 2 2) OUVERTURE DES PORTS DU PARE-FEU WINDOWS...page 3 3) INSTALLATION

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR LA DARTYBOX ASSISTANCE I PRISE EN MAIN DE LA DARTYBOX

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.1 Document créé par Xavier CABANAT

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Initiation Internet Module 0 : Découverte de L ordinateur

Initiation Internet Module 0 : Découverte de L ordinateur Initiation Internet Module 0 : Découverte de L ordinateur 1 Découverte de l ordinateur Il existe plusieurs types d ordinateurs : ordinateur de bureau, portable, microportable Nous allons vous présenter

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

CTIconnect PRO. Guide Rapide

CTIconnect PRO. Guide Rapide CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail