ETUDE DE MARCHE : LES ANTIVIRUS

Dimension: px
Commencer à balayer dès la page:

Download "ETUDE DE MARCHE : LES ANTIVIRUS"

Transcription

1 ETUDE DE MARCHE : LES ANTIVIRUS SOMMAIRE 1. PROBLEMATIQUE 2. ETUDE FONCTIONNELLE 2.1. LES FONCTIONNALITES ESSENTIELLES 2.2. LES FONCTIONNALITES OPTIONNELLES 3. ETUDE TECHNIQUE 4. ETUDE COMPARATIVE 4.1. SELECTION DES PRODUIT 4.2. COMPARAISON FONCTIONNELLE 4.3. COMPARAISON TECHNIQUE 4.4. COMPARAISON ECONOMIQUE 5. SYNTHESE

2 1. PROBLEMATIQUE Qu est-ce qu un antivirus? Il s agit d un logiciel capable de détecter et de détruire les virus contenus sur un disque. Le logiciel a pour charge de surveiller la présence de virus et éventuellement de nettoyer, supprimer ou mettre en quarantaine le ou les fichiers infectés. Ils surveillent tous les espaces dans lesquels un virus peut se loger, c'est à dire la mémoire et les unités de stockage qui peuvent être locales ou réseau. Quel serai aujourd hui le produit le plus concurrentiel sur le marché des antivirus? Tout comme aujourd hui il ne viendrait plus à l idée d un motard d enfourcher sa moto sans son casque, l idée même de surfer sur le net sans au minimum un antivirus pour se protéger fait frémir lorsque l on sait, d après la SANS Institute (un organisme qui regroupe des professionnels de la sécurité), qu un PC non protégé est quasi certain de se faire infecter en quelques minutes. Dès lors, la solution semble simple, il suffit d installer un antivirus ou mieux une suite de sécurité Internet. Simple avez-vous dit? Oui en apparence, car l offre est particulièrement abondante dans ce secteur. Résultat, le néophyte a bien du mal à s y retrouver.

3 C est en effet la finalité de cette étude de marché. Le but étant de rechercher à travers différent critères : - Prix - Qualité - Fonctionnalité - Ergonomie - Etc Le produit offrant le meilleur rapport entre tous ces critères. 2. ETUDE FONCTIONNELLE 2.1 LES FONCTIONNALITES ESSENTIELLES L Antivirus : - Supprime le virus dans le fichier infecté. - Supprime le fichier infecté, ce qui peut avoir des conséquences fâcheuses si par exemple il s'agit de votre boîte aux lettres, vous perdez les s qu'elle contient. - Place le fichier infecté en quarantaine en attendant une version capable de le désinfecter : il est déplacé dans un conteneur que l'antivirus est seul à pouvoir ouvrir.

4 Le scanner de l'antivirus examine (ou scan) votre ordinateur de manière automatique et également à la demande un fichier, un dossier ou tous les fichiers de votre disque. Un scan complet consomme beaucoup de ressources matérielles et de temps, mais il est conseillé de le faire de temps en temps. 2.2 LES FONCTIONNALITE OPTIONELLES Anti-spam : Un anti spam est un logiciel qui a pour fonction de protéger une boîte de réception contre les spams. Les spams sont généralement de la publicité diffusée automatiquement dans les boîtes aux lettres électroniques. Cet envoi, souvent massif et répété, n'est pas solicité par le destinataire du message ; de plus le destinataire n'a bien souvent eu aucun contact au préalable avec l'expéditeur. A partir de filtres qui vont analyser le titre, le contenu, l'adresse de l'expéditeur... le logiciel va déterminer si le message à un intérêt pour le destinataire. Certains logiciels ne bloquent pas totalement les spams, ils ne font que les déplacer dans un dossier à part. Un anti spam permet d'éviter les encombrements des boîtes par de trop nombreux messages publicitaires. L'utilisation des boites en est ainsi plus agréable.

5 Antispyware : Utilitaire capable de rechercher et d'éliminer les espiogiciels. Il s'agit le plus souvent d'un scanner à la demande utilisant une analyse par signatures pour identifier les espiogiciels connus et les désinstaller. Un antispyware est utile pour s'assurer qu'aucun espiogiciel n'est présent sur un ordinateur, ou pour éliminer un espiogiciel récalcitrant lorsque l'utilisateur ne souhaite plus utiliser le logiciel associé. Par contre, l'utilisation de certains antispywares qui permettent de bloquer ou de neutraliser un spyware tout en continuant à utiliser son logiciel associé est assimilable à du piratage, les contrats de licence faisant généralement du spyware une contrepartie obligatoire à l'utilisation gratuite du logiciel associé. Antiphishing : Le phishing,, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque, administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques Cryptage de données : Chiffrement de données informatiques intervenant dans les transmissions de données entre deux utilisateurs mis en place afin d'éviter l'interception de données par des tiers non autorisés.

6 Protection messagerie : Filtrage de contenu du courrier électronique basé sur des politiques prédéfinies, des expressions courantes, des critères liés aux pièces jointes et l'identification du "true file type". Blocage URL / web guard : Tout d abord, URL veut dire Uniform Resource Locator. En clair, il s agit tout simplement d une adresse web. L'URL permet par exemple de localiser une page d'information sur un serveur, elles servent d une façon générale à identifier des pages et des sites Internet. Si l on décide de bloquer l accès à certains sites ou à certaines pages on doit alors mettre en place un système de filtrage d URL. Certains antivirus permettent un blocage automatique de certaines URL suspectes. Par-feu bidirectionnel : Un pare-feu ou Firewall est un système physique (matériel) ou logique (logiciel) servant à filtrer les informations venant d autres ordinateurs qui sont reliés à Internet. Votre IP est comme votre numéro de téléphone dans l annuaire. Il sert à vous identifier et à vous rendre visible sur le réseau. Un pare-feu est comme une réceptionniste qui filtre vos appels pour que vous ne soyez pas dérangés par des importuns. Mieux encore, si vous ne désirez pas être dérangés chez vous, vous allez demander que votre numéro de téléphone ne soit pas inscrit dans l annuaire, c est le role du routeur.

7 On appel pare-feu bi-directionnel le firewall qui filtre le trafic Internet entrant mais aussi sortant. Sauvegarde en ligne : Via un service de cloud computing, toute les données peuvent être enregistré et sécurisé sur des serveurs appartenant au dit développeur de logiciel anti-virus 3. ETUDE TECHNIQUE LES METHODES DE DETECTIONS Il existe 5 me thodes, elles ont chacune leurs particularite s et leurs limites. A l'exception du monitoring de programme, ces me thodes peuvent e tre mise en œuvre «a la demande» de l'utilisateur ou s'activer automatiquement «sur acce s» a un fichier ou une ressource. Ces modes sont aussi appele s statique et dynamique. LA RECHERCHE PAR SIGNATURE C'est l'une des premie res me thodes utilise es, elle existe depuis l apparition des virus. C'est la technique du «scanner» base e sur la recherche d'une chaîne de caracte res. Le proce de est fiable mais

8 ne cessite des mises a jour fre quentes. Face aux virus polymorphes e aux fichiers compresse s, il requiert souvent la mise en place d algorithme spe cifique, dont l efficacite n'est pas toujours prouve e. LA RECHERCHE GENERIQUE La recherche ge ne rique peut e tre conside rer comme une recherche par signature que l'on qualifiera de «floue».pour une me me famille de virus, il est ge ne ralement possible d'isoler des se quences de code a la structure identique. Elles sont souvent lie es au processus d'infection ou de camouflage (cryptage, polymorphie). Un travail d'analyse permet d'isoler ces e le ments constants. Le re sultat se pre sente sous la forme d'une ou plusieurs chaîne hexade cimales accompagne es, ou non, de jokers (tel que «*»). Celles-ci ne sont pas recherche es a un endroit pre cis mais au sein d'un intervalle que le chercheur doit e galement de finir. La seule localisation de ces indices dans une zone ade quate du fichier indiquera la pre sence du virus. Il pourra alors d'air d'une variante connue ou encore inconnue. LE CONTROLE D INTEGRITE. Tout comme les me thodes pre ce dentes, le contro le d inte grite est un proce de capable de fonctionner en mode statique ou dynamique. Sachant que toute action virale s'accompagne d'une modification (des fichiers sont modifie s, ou d'autres sont cre es) la surveillance de bute par l'e tablissement d'une «photographie de re fe rence» (CRC: code de redondance cyclique). Celle-ci s ope re dans un environnement re pute sain. Les donne es sont ensuite compare es au fil du temps. Si le re sultat du CRC a change ou s il est absent, une alerte est e mise.

9 Cette me thode est en the orie infaillible. Des expe riences ont cependant montre qu'il e tait possible d'automatiser la cre ation de couples de fichier (avant et apre s modification) re pondant au me me CRC. Le proce de a ne anmoins e te fre quemment utilise dans l'environnement MS-DOS et son abandon n'a rien a voir avec une e ventuelle fragilite. Celui-ci peut e tre durci par renforcement de l'algorithme. Les raisons de la perte d inte re t de la me thode sont multiples. En premier lieu, la technique suppose que le poste de travail ne soit pas infecte par l'initialisation de la base de re fe rence ce qui n'ai pas toujours le cas. En second lieu, elle ne peut efficacement s'appliquer que sur des e quipements stabilise s, exempts de modifications, d'ajouts et de suppression fre quente de logiciels. Si ce n'est pas le cas, seules les zones syste mes et quelques re pertoires pourront be ne ficier de la protection. Les ordinateurs sont aujourd'hui interconnecte s, leurs utilisateurs te le chargent chaque jour des dizaines de fichiers et installent de fre quentes mises a jour. Tout cela explique le caracte re obsole te de cette me thode qui reste toutefois utilise pour les fichiers syste me non modifie s. LA RECHERCHE HEURISTIQUE. La recherche heuristique s apparente a une recherche de singularite s au sein des fichiers analyse s. Elle ne s'appuie pas sur la connaissance particulie re de l'ensemble des variantes d'un me me virus, mais sur la structure des fichiers analyse s et sur la pre sence en nombre plus ou moins conse quent d'instructions essentielles a l'ensemble d'une famille virale. La me thode est aujourd hui fiable malgre quelques fausses alertes qui continuent parfois d apparaî tre. La parade consiste a reconnaître ces programmes le gitimes dont l exe cution est

10 souhaite e ou normale pour e liminer d'office avant, apre s ou pendant l'analyse. Alors que la me thode ge ne rique semble suffisante pour la majorite des virus e crits en langage interpre te, la recherche heuristique est particulie rement utile face aux virus programmes. LE MONITORING DE PROGRAMMES Il s'agit ici d'analyse comportementale. Elle repose sur l'analyse dynamique des ope rations de lecture et d e criture en me moire ou sur un support physique. Par le passe cette me thode e tait parfois directement couple e a l antivirus. Son principal de faut e tait le de clenchement d'alertes intempestives qu'un utilisateur non averti n'e tait pas toujours a me me d interpre ter. Aujourd'hui ce proce de est mis en œuvre au sein de produits spe cifiques a ce mode de de tection. La phase d'installation de ces logiciels de die s de bute par un apprentissage et une reconnaissance des ope rations le gitimes. La de tection qui en re sulte de passe largement la sphe re antivirale pour s'attacher a pre venir tout type d'intrusion. L'ERADICATION Lorsqu'un virus a réussi à traverser les défenses placées sur son chemin, l'entreprise contaminée doit avoir à sa disposition des procédures efficaces pour contenir l'infection et restaurer les

11 équipements infectés pour rétablir leurs configurations d'origine sans perte de données. Face à une infection, et d'un point de vue théorique, un antivirus doit savoir éliminer tous les virus qu'il rencontre. Pour obtenir l éradication l'antivirus doit lancer un processus automatisé inverse. Le succès s'obtiendra après : étude du corps viral, comparaison des fichiers sains et infectés, localisation des données déplacées et sauvegardées, marquage des fichiers nouvellement créent, recherche des modifications annexes induites sur le système. En l'absence d'infection locale sur des fichiers préexistants, l'éradication se limite à la destruction du processus en mémoire, l'effacement des fichiers superflus et la suppression des clés de lancement automatique. Le travail se complique lorsque des fichiers sains ont été modifiés pour accueillir le code viral. Si ces fichiers sont encore opérationnels une fois infectés, il est bon de répéter que l'éradication est toujours techniquement possible. Elle est directement liée à la compétence du chercheur qui doit mettre au point la parade. De nombreux virus endommagent des fichiers sans pour autant se propager correctement. Les collections virales contiennent des milliers de codes de ce type. Leur exécution entraîne parfois une erreur système qui stoppe l'infection avant qu'elle n'aboutisse. Le système rend généralement la main et rien d'anormal ne semble s être produit. En anglais, ces virus sont qualifiés d'intented.

12 Si les premières étapes de l'infection virale ont lieu, les fichiers atteints sont généralement corrompus et le retour en arrière par éradication devient impossible 4. ETUDE COMPARATIVE 4.1 SELECTION DES PRODUITS Pour cette étude comparative, nous avons choisi de sélectionner les antivirus les plus populaires que l on trouve sur le marché. On a pris le parti de ne pas exclure les logiciels gratuits car il propose tout de même une gamme de fonctionnalités intéressantes. Nous avons donc sélectionné les produits suivants : - Mcaffe - Bit deffender - Kapersky - AVG - Avast - Symantec 4.2 COMPARAISON FONCTIONNELLE Dans l optique de proposé une comparaison simple et clair des différentes fonctionnalités proposés pas les anti-virus sélectionnés, nous avons créé le tableau ci-dessous.

13 Nous avons listé dans la première colonne les anti-virus et dans la première ligne les fonctionnalités, une couleur foncée indiquera que le produit aura la fonctionnalité associée. On peut constater que l antivirus offrant le plus de fonctionnalités intéressante est Bitdeffender. 4.3 COMPARAISON TECHNIQUE Le tableau ci-dessous nous montre les pourcentages de détection de fichiers malfaisants et d URL.

14 On constate que l antivirus Bitdeffender surclasse la concurrence avec des résultats de détection supérieure à certain antivirus. 4.4 COMPARAISON ECONOMIQUE Toujours dans l optique d offrir une comparaison clair, nous avons décidé d opter pour un graphique de comparaison. Comme on pouvait s y attendre, le produit le plus couteux est aussi le plus performant. En effet Bitdeffender, est plus cher que tous ses concurrents. SYNTHESE

15 Le meilleur produit que nous propose actuellement le marché des antivirus est Bitdefender. En effet celui-ci propose une gamme de fonctionnalité beaucoup plus exhaustive que ses concurrents (antispyware, antiphishing, pare-feu bidirectionnel, sauvegarde de données cryptage de fichier). Son prix reste toutefois légèrement supérieur à ses homologues, mais celui-ci reste abordable. Enfin, d un point de vue plus technique, il est encore une fois supérieur aux autres antivirus avec 75% d url malicieuses bloquées et un scan de 71 % et 96% de détections de fichiers corrompus respectivement sur 3 et 15 jours. Références bibliographiques :

16 Brand&gclid=CKeA8_fX3K0CFVGKfAodwwn8oA Brand&gclid=CKeA8_fX3K0CFVGKfAodwwn8oA html

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Mon ordinateur a Attrapé un virus

Mon ordinateur a Attrapé un virus Mon ordinateur a Attrapé un virus Si d un fichier l origine tu ne connais pas Le télécharger, tu ne dois pas Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus,

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02)

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) On a besoin de ses mains pour dire les choses que la parole ne traduit pas. Sommaire Un anti virus pour quoi faire? C est quoi ce truc Windows? Il y

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Nettoyer son PC - Logiciels Page 1 / 8 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent

Plus en détail

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut :

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut : REGLES des MESSAGES Les règles des messages permettent de réaliser une gestion de nos courriers entrants et de lutter contre les SPAM ou les POURRIELS C est du courrier publicitaire ou pornographique non

Plus en détail

1 of 6 16/07/2007 16:31

1 of 6 16/07/2007 16:31 1 of 6 16/07/2007 16:31 Inscription Aide? Pseudo ******** OK Forum logiciel programme Forum Hardware matériel Forum internet & réseaux Forum sécurité, virus etc Forum Windows vista XP Informatique Générale

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Changement de serveur mail

Changement de serveur mail Changement de serveur mail Comme annoncé lors de la réunion du personnel, nous sommes dans l obligation de changer de serveur mail. Ce changement aura lieu le entre les 11 et 12 Février 2014. Nous avons

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

www.conseils-web.fr - contact@conseils-web.fr

www.conseils-web.fr - contact@conseils-web.fr Avast 2014 Après 25 ans d'innovation, toujours l'antivirus le plus réputé au monde Dans le cas, peu probable, où vous n'auriez jamais entendu parler d'avast, nous sommes, tout simplement, l'antivirus le

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Utilisation du nouveau système Anti Spam Webdesk

Utilisation du nouveau système Anti Spam Webdesk Utilisation du nouveau système Anti Spam Webdesk 1 Rédaction Service Technique Celuga Version 1.0-04/09/2008 Sommaire Introduction... 3 Qu est ce qu un Spam?... 3 Principe de L Anti Spam... 3 Les scores...

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

SOLUTIONS INTERNET KIOSQUES INTERACTIFS

SOLUTIONS INTERNET KIOSQUES INTERACTIFS Ciblez vos messages et optimisez vos compagnes d Emailing avec un historique des diffusions, un espace archive,la création de modèles (gabarits standards) dans un environnement simplifié. Azimut Communication,

Plus en détail

Securitoo. AntiVirus Firewall. Guide d installation

Securitoo. AntiVirus Firewall. Guide d installation Securitoo AntiVirus Firewall Guide d installation Préparation de votre ordinateur en vue de l installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout logiciel antivirus, antispam,

Plus en détail

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise Documentation MyGed / Utilisation de MyGed Entreprise 1 SOMMAIRE 1 Le classement...4 1.1 Le classement depuis une panière...4 1.2 Le traitement par lot...6 1.3 Classement depuis l explorateur Windows...7

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie ECCSA Rue Georges Simenon, 13 4000 LIEGE Mengual Garcia Rémy Maesen Andy 6U Info Année scolaire:2011-2012 Page1 Histoire Les chevaux de Troie informatiques tirent leur nom de la légende dans l'iliade sur

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Webmail Université de Nantes

Webmail Université de Nantes 2015/07/13 16:19 1/24 les essentiels Squirrelmail est le nouveau webmail de l'université. Plus rapide et plus puissant que son prédécesseur, (NOCC), il offre une prise en main rapide. Il suffit

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises : USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail

Plus en détail

LUTTE ANTI-VIRUS. 1. Logiciel AVAST Anti-virus. 1.1 Introduction. 1.2 Téléchargement - Installation. 1.3 Enregistrement

LUTTE ANTI-VIRUS. 1. Logiciel AVAST Anti-virus. 1.1 Introduction. 1.2 Téléchargement - Installation. 1.3 Enregistrement LUTTE ANTI-VIRUS 1. Logiciel AVAST Anti-virus 1.1 Introduction Avast! antivirus v4.7 est développé en version familiale gratuite par ALWIL Software, c est le meilleur de sa catégorie actuellement. Il comporte

Plus en détail

Achat Notice Entreprises Dépôt d un pli dématérialisé

Achat Notice Entreprises Dépôt d un pli dématérialisé Aws-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat Notice Entreprises Dépôt d un pli dématérialisé www.marches-publics.info www.aws-entreprises.com Aws-Achat Soumission d un pli dématérialisé

Plus en détail

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques 1. Tout savoir sur la Box Sommaire 1.1 Caractéristiques techniques 1- Tout savoir sur La Box 1.1 Caractéristiques techniques 1.2 Contenu de la boîte 1.3 La Box en détails 1.4 Installation La Box est une

Plus en détail

Protégez vous gratuitement contre les virus avec Avast!

Protégez vous gratuitement contre les virus avec Avast! Protégez vous gratuitement contre les virus avec Avast! Vous ne souhaitez ou ne pouvez pas investir une cinquantaine d euros dans l achat d un antivirus, pas de panique, il existe des moyens de se protéger

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses La messagerie électronique avec est un client de messagerie électronique d'origine chinoise, aujourd hui traduit en français. Il fonctionne sous environnement Windows, incluant Window 95/98, Windows Me,

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

CCleaner. A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant

CCleaner. A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant 1 CCleaner Vous pouvez télécharger CCleaner à partir de ce lien : Télécharger CCleaner A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant Vous

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37 Chapitre 1 - Découvrez Windows 7 11 1.1. Introduction... 12 1.2. Les différentes versions... 17 Comparatif technique des versions... 21 Chapitre 2 - Transférez vos données vers votre nouvel ordinateur

Plus en détail

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119 Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Page 1 / 10 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent en rien le système, même s'ils

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Manuel d utilisation. Copyright 2013 Bitdefender

Manuel d utilisation. Copyright 2013 Bitdefender Manuel d utilisation Copyright 2013 Bitdefender Bitdefender Antivirus Essential Manuel d utilisation Copyright 2013 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut être

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER -

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER - INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER - PERSONNALISER ET CONTRÔLER GOOGLE CHROME SOMMAIRE : I GOOGLE CHROME : présentation générale. PAGES 3-11 II DES RESSOURCES SPECIFIQUES... PAGES 12-13

Plus en détail

Système de Messagerie. Incaro-Mx

Système de Messagerie. Incaro-Mx Services Informatiques et Technologies Open source Système de Messagerie Incaro-Mx 636, avenue du Professeur Emile Jeanbrau 34090 Montpellier 04 67 63 30 36 www.incaro.net 1. INTRODUCTION Principales Fonctionnalités

Plus en détail

Guide Reseller Onbile

Guide Reseller Onbile Guide Reseller Onbile Cher Revendeur, Avez-vous un doute en ce qui concerne le fonctionnement du Panneau d Administration du Plan Reseller de Onbile? Le guide Reseller Onbile est ce dont vous avez besoin!

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

1.1 LES FONCTIONS DE BASE

1.1 LES FONCTIONS DE BASE 1.1 LES FONCTIONS DE BASE Comment ouvrir un email? Pour ouvrir un email, vous devez réaliser un double clic dans la boîte de réception sur l email que vous souhaitez ouvrir. Le nouveau message s ouvre

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail