Remarques sur la présentation.
|
|
- Pierre Bédard
- il y a 8 ans
- Total affichages :
Transcription
1 Gérard Morisot
2 Au programme : Remarques sur la présentation, Glossaire, Prudence sur les sites présentés lors d une recherche, Tests comparatifs anti-virus, Mac, les idées reçues, Sécuriser son PC, Le pare-feu, Le contrôle parental, Sécuriser son navigateur, Les dangers d Internet, Faut-il avoir peur des cookies, La messagerie, Mes mots de passe dans un coffre, Le Phishing Sauvegarder / Restaurer
3 Remarques sur la présentation. Les informations qui suivent peuvent contenir des erreurs ou ne pas être complètes. L objectif de cette présentation est : De vous sensibiliser sur : la sécurité, la sauvegarde et la restauration de votre système. De vous donner des pistes de réflexion et des principes qu il est souhaitable de respecter. Certains documents émanent d Internet, vous avez le lien vers le site concerné.
4 Glossaire Add-on ou plugin: Terme désignant un dispositif qui accroît les performances d'un matériel ou d un logiciel. Par exemple la carte dite " fille " (wavetable) qui augmente les possibilités musicales de certaines cartes son. Administrateur : Personne autorisée à apporter des modifications. C'est celui qui installe de nouveaux logiciels et qui supervise les droits d'accès de chacun, notamment en établissant les mots de passe. Adresse Electronique : Adresse équivalente à une adresse postale. C'est l'adresse de destination du courrier électronique, composée du nom de l'utilisateur et d'une adresse Internet (ou d'un autre réseau rattaché à Internet) séparés par le Adresse Internet : Cette adresse identifie une machine connectée à Internet. Elle se compose de 4 octets (32 bits) écrits sous forme décimale. Une adresse Internet s'écrit de la manière suivante : On l'appelle aussi adresse IP. (ex pour une livebox)
5 BackUp : Enregistrement de fichiers sur un support autre que le disque dur (disquette, CD...). Le backup permet de récupérer vos données sauvegardées en cas d erreur sur votre disque dur. Français : Sauvegarde Balise META. Bogue : Défaut de conception ou de réalisation se manifestant par des anomalies de fonctionnement. Anglais : bug Cheval de troie : Programme ou données qui semblent inoffensives lorsqu'elles sont chargées dans un système ou un réseau mais qui facilitent ensuite une attaque par un pirate ou un virus. Chiffrement : Technique de codage des informations, généralement par transformation à l'aide de fonctions mathématiques, destinée à les rendre incompréhensibles par un tiers ne possédant pas les clés de la transformation. Crack : Outil de Hacking utilisé pour décoder des mots de passe encryptés. Les administrateurs utilisent aussi Crack pour évaluer la faiblesse des mots de passe des utilisateurs inexpérimentés dans le but d'augmenter la sécurité du système. Cracker : Personne ayant cassé les sécurités d'un système.
6 Défragmentation : Réorganisation des informations contenues sur un disque dur. Les fichiers étant souvent stockés de manière discontinue certains utilitaires (comme Defrag ou Speedisk de Norton Symantec) permettent de les "recoller" et d'améliorer ainsi la rapidité d'accès aux informations. Freeware : Logiciel distribué gratuitement, via des services en ligne ou des disquette ou CD-ROM offerts. Français : Gratuiciel Lien hypertexte : Sur le Web, pointeur (mot souligné ou image active) à activer pour se connecter sur un serveur. Sauvegarde incrémentielle : Porte sur tous les fichiers nouveaux ou modifiés depuis la dernière sauvegarde effectuée par l'utilisateur. Shareware : Logiciel diffusé massivement dont on ne paiera le prix que si on l'utilise réguliérement. Formule d'essai avant achat. Malheureusement, ou heureusement, ne repose que sur l'honnêteté et la bonne foi... Français : Partagiciel.
7 Internet, les bons reflexes de sécurité Il existe plus de data center dans le monde. 137 en France, ils représentent plus de serveurs. Les Etats-Unis comptabilisent le plus de centres de données avec derrière eux le Royaume-Uni, l Allemagne et la France
8 Recherche Google sur : Ce site ne présente pas de risque frauduleux Exemple typique d un site qui profite de la notion de sécurité. Norton le reconnait comme potentiellement dangereux
9 Tests sur Windows 7
10 Tests sur Windows 10
11 Tests sur Android
12 Attaque contre Mac OS X 28 avril 2015 Créée par Markus Selinger 10 suites de protection sur le banc d'essai Le mythe voulant que Mac OS X soit imprenable pour les virus ne correspond pas à la réalité. Après les grandes attaques réalisées par Flashback, le cheval de Troie Browlock de type «Police nationale» ou par le biais de la faille de sécurité Shellshock, le nombre d'attaques sur Mac OS X ne cesse d'augmenter. Le laboratoire AV- TEST a donc évalué 10 suites de protection pour Mac OS X et en a même certifié 9.
13 Avast
14 Kaspersky L éditeur de sécurité Kaspersky, Il est toujours difficile de comparer les offres. Nombre d appareil PC et Android Antispam largement connu pour ses antivirus, a publié en juin 2015 un rapport présentant deux faits importants : la société a été piratée et le malware utilisé était une version mise à jour de Duqu. Kaspersky fait le point sur les éléments appris durant cette opération, Ils avouent ne ^pas savoir quelle quantité de code a pu être volée.
15 Kaspersky Il est toujours difficile de comparer les offres. Nombre d appareil PC et Android Antispam
16 Norton Bitdefender
17 Sécuriser son PC Anti-virus et pare-feu à jour obligatoires. Maintenez vos logiciels à jour. Anti-Spyware, type Spybot et Ad-Aware sont dépassés ils n apportent pas de sécurité supplémentaire. Filtrage Web : Utile pour bloquer les sites malveillants. Il est fortement recommandé de ne pas installer 2 anti-virus, ni 2 firewalls sur un même ordinateur.
18 Le pare-feu / Firewall Avast intègre t-il un pare-feu? - L édition gratuite, non - Dans ce cas il faut garder le pare-feu intégré de Win. Depuis XP Windows est équipé par défaut d un pare-feu, suffisant pour un comportement prudent sur Internet. Attention, il ne filtre que le trafic entrant. Malwares = logiciels malveillants Spywares = logiciels expions Adwares = logiciels publicitaires
19 Téléchargements de logiciels Ne téléchargez que sur les sites officiels des éditeurs. Par exemple Open Office. Sinon vous avez le risque : de récupérer des Malwares Des logiciels complémentaires qu il est souvent difficile de désinstaller. Hadopi existe toujours : La Commission de protection des droits, le bras armé de la Hadopi, a envoyé plus de 5,4 millions d'avertissements aux internautes. Elle prévoit à présent d'agir plus vite pour transmettre certains dossiers aux tribunaux.
20 Téléchargements de logiciels Le résultat n est pas le même en fonction des sites qui vous proposent le logiciel en téléchargement
21 Le contrôle parental L utilisation d un logiciel de contrôle parental permet à votre enfant de surfer librement en évitant cependant l écueil des sites potentiellement dangereux et l ouverture de fichiers à risques.
22 Désactivez Java de ses navigateurs Web. Recherchez Java Décocher Java est souvent utilisé pour les jeux, dans ce cas il est impératif de maintenir Java à jour. Dernière version : V8 Update 66 Java est reconnu comme un logiciel potentiellement dangereux. Les hackeurs exploitent les failles de Java pour introduire des logiciels indésirables.
23 Les dangers d Internet Les jeunes : un public ciblé et souvent mal informé. Les sites pornographiques. La Cyberintimidation. La ransomware Les prédateurs sur Internet. Les Spam ou pourriels. La désinformation. Les contenus violents ou haineux. Les jeux de hasard
24 Faut-il avoir peur des cookies? C est quoi un cookie? C est un fichier texte enregistré sur votre ordinateur lorsque vous surfez sur Internet. Souvent utilisé par les sites marchands pour retrouver par exemple les articles insérés dans le panier, mais pas que.. A quoi sert un cookie. A mémoriser ce que vous avez visité sur un site. A vous proposer des publicités par rapport à ce que vous avez visité. A analyser votre comportement sur un site. Lors d enregistrements de login et de mots de passe. Soit c est le navigateur qui mémorise le mdp. Soit c est par l intermédiaire d un cookie créé pour l occasion. Attention, vous êtes tracé!
25 Naviguer sans cookie Utilisez la navigation privée : Attention dans ce mode, certains site ne fonctionnent pas! Il est possible d accepter les cookies sur certains sites. A réaliser de temps en temps
26 Faut-il enregistrer les mots de passe sur l ordinateur? Création d une clé USB rootkit : C est la récupération des mots de passe d un ordinateur. La clé USB s exécute automatiquement et récupère la plupart des mots de passe stockés sur votre ordinateur. Si vous partagez votre PC cela peut être dangereux. Pour en savoir plus sur les étapes de création d une clé USB rootkit, je vous invite à lire cet article: création d une clé USB rootkit. Support Norton, le site officiel
27 Ctrl + Shift + H Ctrl + Shift + Del Effacer les traces de son surf Quelque soit les navigateurs utilisés : Internet Exploreur, Mozilla, Chrome, Opéra ou Apple Prenez un nouveau départ en effaçant les traces de votre surf. Retrouvez de la rapidité Ctrl + Shift + H Ctrl + Shift + Del Ctrl + H Retenez des raccourcis clavier bien utiles
28 Effacer les mots de passe enregistrés dans mon navigateur?
29 Effacer les mots de passe enregistrés dans mon navigateur?
30 Effacer les mots de passe Appuyez ici Cliquez sur mots de passe enregistrés pour les supprimer
31 Navigateur Chrome Cliquez ICI Paramètres
32 La messagerie Méfiez-vous des s inattendus ou paraissant suspects. N ouvrez jamais les fichiers joints et ne cliquez jamais sur les liens contenus dans ces s. Soyez vigilant lorsque vous recevez des s vous demandant vos coordonnées bancaires, et ne fournissez jamais vos informations personnelles en cas de demandes non sollicitées. Mémorisez dans vos favoris les liens vers les sites dignes de confiance. Utilisez un mot de passe fiable. Evitez les mots du dictionnaire, vos nom, prénom, date de naissance
33 Ne restez pas sans rien faire!
34 Dashlane, une start-up française pour un succès mondial Sécurisez vos données
35 Dashlane, un service français La version gratuite est assez complète, elle permet de mémoriser et de sécuriser par chiffrement AES-256 bits : les mots de passe, noms d'utilisateur, adresses de messagerie et postales, numéros de carte bancaire, données personnelles (date de naissance, numéro de sécurité sociale...)
36 Peer to Peer (P2P) Notion de client - serveur Tous le monde est client ou serveur Comme tout le monde peut distribuer n'importe quoi, il ne faut faire aucune confiance aux fichiers distribués par P2P. Une grande proportion des logiciels distribués par P2P contiennent des virus et chevaux de Troie. Ici vous partagez un dossier sur votre disque dur et ce répertoire est accessible à toute la planète! Attention au paramétrage du logiciel P2P.
37 Phishing (hameçonnage ou filoutage) Le phishing (hameçonnage ou filoutage) : est une technique par laquelle des personnes malveillantes se font passer pour de grandes sociétés ou des organismes financiers qui vous sont familiers en envoyant des mèls frauduleux. Ils récupèrent des mots de passe de comptes bancaires ou numéros de cartes de crédit pour détourner de l argent. Vous recevez un mèl d une personne inconnue, ne l ouvrez pas! Si vous l avez ouvert, ne cliquez surtout pas sur les liens proposés.
38 Exemple de phishing : Votre conseillé à essayé de vous joindre, connectez-vous pour visualiser son message sur votre compte client. Cliquez pour vous connecter. Pour plus de sécurité, utilisez les services de paiement par carte virtuelle. Un n utilisable une seule fois pour le montant spécifié.
39
40 Que deviennent les numéros de carte volés?
41 Mes données sont prises en otage que dois-je faire?
42 Une alternative à mes favoris : Symbaloo Utilitaire exploité par l Education Nationale
43 Création d un disque de réparation système, Créer un point de restauration, Restaurer à une date antérieure, Sauvegarde des données.
44 Création d un disque de réparation système. DVD «bootable» - Si le PC ne veut pas démarrer, ce disque de réparation système permet de démarrer sur le DVD. - Vous pouvez alors restaurer sur une version antérieure.
45 Créer un point de restauration système Action à effectuer avant une nouvelle installation logiciel. Ce point de restauration permet de revenir à la situation avant l installation. Créer un point de restauration Appuyez sur Créer Tapez restauration Cliquez sur démarrer Windows + W dans la barre des tâches
46 Créer un point de restauration système Action à effectuer avant une nouvelle installation logiciel. Ce point de restauration permet de revenir à la situation avant l installation. Créer un point de restauration Appuyez sur Créer
47 Restauration système Points de restauration Tapez restauration Cliquez sur démarrer
48 Restauration Windows 10 Cette option restaure votre PC à un point antérieur dans le temps, appelé point de restauration système. Des points de restauration sont générés lorsque vous installez une nouvelle application, un pilote ou une mise à jour Windows et lorsque vous créez manuellement un point de restauration. La restauration n a pas d effets sur vos fichiers personnels, mais elle supprime les applications, les pilotes et les mises à jour installés après la création du point de restauration. 1. Cliquez avec le bouton droit (ou appuyez longuement) sur le bouton Démarrer, puis sélectionnez Panneau de configuration. 2. Dans le Panneau de configuration, recherchez Récupération. 3. Sélectionnez Récupération > Ouvrir la Restauration du système > Suivant. 4. Choisissez le point de restauration associé à l application, au pilote ou à la mise à jour problématique, puis sélectionnez Suivant > Terminer.
49 Sauvegarde des fichiers : Fichiers RAW sur un disque Sauvegarde PC Sur disque externe Fichiers développés sur un autre disque Réseau Ethernet privé Livebox Un serveur NAS communique avec le décodeur tv Ethernet Ligne téléphonique
50 Utile pour transporter des fichiers sur soi. À déconseiller pour l archivage des données. Fragilité, notamment quand on la retire à «l arrache» entrainant une rapide détérioration. CD 5 ans, DVD 10 ans, il faut donc réaliser une duplication pour s assurer de la sauvegarde. Attention au stockage, risque de champignons suite aux traces laissés par les doigts. Le disque dur externe : Conserver suffisamment d espace libre, utilisez le ponctuellement, il tombe en panne au début, après vous devriez être tranquille 5 ans. Pour les disques SSD, le recul est encore un peu juste. Le stockage en ligne : limité en taille, tous les opérateurs déclinent toute responsabilité en cas de perte de données. Services hébergés aux Etats Unis, et rien n indique que le service ne mettra pas la clé sous la porte
51 Présentation téléchargeable à l adresse suivante :
Internet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailQuelques conseils de sécurité informatique
Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2
Plus en détailLa Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS
PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailSécurité informatique
Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus
Plus en détailp@rents! La parentalité à l ère du numérique. Les outils à destination des parents
p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son
Plus en détailWindows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet
Windows 7 Système d exploitation INF0326 - Outils bureautiques, logiciels et Internet Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions,
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailINITIATION A WINDOWS 7.
INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailMaintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailSOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09
SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailSECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
Plus en détailRANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailOPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels
OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détail14.1. Paiements et achats en ligne
Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre
Plus en détailQu est-ce qu un Ordinateur
Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailSTAGES D INFORMATIQUE
Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie
Plus en détailLe nettoyage et l optimisation de son PC
Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailIndiquer l'espace libre sur le disque dur
ordinateur les plus Indiquer l'espace libre sur le disque dur - Nettoyer le disque dur - Défragmenter le disque dur Graver un CD ou un DVD - Installer un antivirus - Désinstaller un programme Copier des
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailSOPHOS - Endpoint Security and Control.doc
Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailMaintenance régulière de son ordinateur sous Windows
Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailManuel de l'utilisateur
Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -
Plus en détailINSTALLATION DBSWin 5.0.1 En réseau
INSTALLATION DBSWin 5.0.1 En réseau Important : DBSWin 5.0.1 nécessite un lecteur de DVD et minimum 1 Go de RAM 1) PARTAGE DU DISQUE...page 2 2) OUVERTURE DES PORTS DU PARE-FEU WINDOWS...page 3 3) INSTALLATION
Plus en détailTous les conseils de nos experts pour bien l utiliser.
BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailGUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR
GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR LA DARTYBOX ASSISTANCE I PRISE EN MAIN DE LA DARTYBOX
Plus en détailInitiation maintenir son ordinateur en forme
Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque
Plus en détailInitiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)
Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailInitiation à l informatique. Module 5 : Entretien et sécurisation de Windows
Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.1 Document créé par Xavier CABANAT
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailClub informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté
Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailBrevet informatique et internet - Collège
Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailInitiation Internet Module 0 : Découverte de L ordinateur
Initiation Internet Module 0 : Découverte de L ordinateur 1 Découverte de l ordinateur Il existe plusieurs types d ordinateurs : ordinateur de bureau, portable, microportable Nous allons vous présenter
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailCTIconnect PRO. Guide Rapide
CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailNorton Internet Security
TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailAvec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.
1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détail0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Plus en détailLe pare-feu de Windows 7
Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou
Plus en détailTable des matières ENVIRONNEMENT
ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailAtelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant
Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer
Plus en détail