Sûreté et sécurité informatique pour débutant

Dimension: px
Commencer à balayer dès la page:

Download "Sûreté et sécurité informatique pour débutant"

Transcription

1 Sûreté et sécurité informatique pour débutant par Dale Levasseur 20 octobre 2009 Clé informatique Université de Sherbrooke 1

2 Table des matières Révisions du document...3 Introduction...4 Qui est visé par ce document?...4 La portée de ce document...4 Quelques définitions...5 Différence entre un virus et un ver...5 Le cheval de Troie...6 Les logiciels espions...6 Les moyens de protection...7 Comment choisir ses moyens de protection?...7 Logiciels disponibles...8 Mots de passe...9 Les qualités privilégiées pour la sélection de mots de passe...9 Les caractéristiques d un bon mot de passe...9 Les erreurs à éviter...10 Les questions secrètes...10 Mises à jour...12 En quoi consiste une mise à jour?...12 Pourquoi faire ses mises à jour?...12 Copies de sûreté...13 Les caractéristiques voulues d'une copie...13 Où placer ses copies?...13 Communications par la toile...14 Les chaînes de lettres...14 L'hameçonnage...14 Les logiciels de clavardage...15 Comment s'y retrouver?...15 Références...16 Feuille de rappel

3 Introduction Ce document présent les sujets abordés dans la présentation du 21 octobre 2009 concernant la sécurité informatique au carrefour de l'information à l'université de Sherbrooke. Si vous désirez plus d'information sur les éléments présentés dans ce document, nous vous invitons à contacter l'auteur ou les sites de référence présentés à la fin de ce document. Qui est visé par ce document? S adressant principalement aux débutants, ce document se veut comme un aidemémoire aux personnes désireuses de l utiliser. Il ne se veut nullement être une liste exhaustive des différents aspects abordés en son sein, le domaine touché étant beaucoup trop large et prompt au changement pour pouvoir se vanter de l être. La portée de ce document Les éléments abordés en ce document consistent en ceux identifiés par l'auteur comme étant les plus importants à retenir pour une personne désirant en apprendre plus sur la sécurité informatique. Par la présentation des différentes menaces intrinsèques au domaine de l'information et des moyens pouvant être utilisés pour s'en protéger, le lecteur sera en mesure d'utiliser les connaissances recueillies pour mieux se protéger lui-même et ses données.

4 Quelques définitions Pour éviter une potentielle confusion due à méconnaissance des différents termes présents dans ce document, nous élaborerons tout de suite sur ceux-ci en fournissant une définition que nous utiliserons tout le long de votre lecture. Toutes les définitions présentes ont été choisies parmi celles disponibles dans le grand dictionnaire terminologique. Terme Virus Ver Définition du Grand dictionnaire terminologique Logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique à l'insu des utilisateurs et produit ses effets dommageables quand le programme infecté est exécuté ou quand survient un évènement donné. Programme malveillant, autonome et parasite, capable de se reproduire par luimême. Cheval de Troie Programme malveillant qui prend l'apparence d'un programme valide afin de déjouer les mécanismes de sécurité du système informatique et d'accéder à des données pour en permettre la consultation non autorisée, la modification ou la destruction. Logiciel espion Logiciel destiné à collecter et à transmettre à des tiers, à l'insu de l'utilisateur, des données le concernant ou des informations relatives au système qu'il utilise. Différence entre un virus et un ver La définition de virus n'est peut-être pas claire sur la différence entre un virus et un ver, mais il tout de même important de saisir la différence et l'impact que cela peut avoir sur la façon de protéger votre ordinateur. La principale différence réside dans le fait que le ver peut se propager de luimême sur un réseau sans qu'il ne soit soumis à aucun stimulus particulier. Ses programmes malicieux se reproduisent par eux-mêmes à l'intérieur même des ordinateurs infectés ainsi que sur les ordinateurs auquel il a accès à partir des machines infectées. Le virus quant à lui nécessitera d'être «activé» pour faire effet, le programme transportant le virus devant être effectué ou certain Le moyen le plus efficace de se protéger contre un ver ou d'un virus est de toujours faire ses mises à jour régulièrement et de se prémunir d'un pare-feu et d'un antivirus efficace. Ceux-ci utilisant des failles souvent connues dans divers logiciels, il est aisé pour eux de s'introduire sur une machine qui n'est pas prête à se faire attaquer. 4

5 Le cheval de Troie Comme le virus ou le logiciel espion, le cheval de Troie s'installera à l'insu de l'utilisateur. Contrairement à ces derniers, les effets pourront attendre longtemps avant de se faire sentir, le but d'un cheval de Troie n'étant pas nécessairement de causer des problèmes ou de récolter des renseignements directement, mais bien de préparer la venue ou l'utilisation de vos données par un élément extérieur. Il pourra généralement atteindre ce but en désactivant les protections de l'ordinateur. Les logiciels espions Très souvent inclus dans des logiciels téléchargeables gratuitement sur internet, ces logiciels permettent de recueillir à l'insu de l'utilisateur une grande quantité d'information sur le système ou l'utilisation du système par les usagers. L'information, une fois récoltée par le logiciel, est généralement envoyée à une tierce partie par l'entremise de la connexion internet du système, parasitant celle-ci. En plus d'envoyer une multitude d'informations personnelles à de purs inconnus, l'utilisation de la connexion internet à cette fin peu éventuellement mener à des ralentissements importants. Souvent identifié comme des problèmes avec l'ordinateur en lui-même, le ralentissement dû à des logiciels espions peut être diagnostiqué et réglé par l'utilisation de programmes appropriés. Malgré tout, il est intéressant de noter que certains logiciels installant des logiciels espions cessent de fonctionner si ses logiciels sont retirés, obligeant leurs utilisateurs à conserver les logiciels espions s'ils veulent continuer d'opérer normalement. Le logiciel de partage de données Kazaa, très populaire avant sa fermeture pour des raisons légales il y a quelques années, est un très bon exemple de ceci car il cessait d'opérer à la seconde où le logiciel espion «cydoor» qui était installé en même temps que lui n'était plus présent sur la machine. 5

6 Les moyens de protection De nombreuses solutions simples existent pour améliorer la protection et la sécurité d un ordinateur personnel contre les menaces extérieures sans pour autant nécessiter un niveau de connaissance élevé de la part des utilisateurs. Les moyens de protection les plus connus et utilisés sont les pare-feu, les antivirus et les antilogiciels-espions. Le grand dictionnaire terminologique fournit diverses définitions pour ses éléments. Terme Antivirus Pare-feu Antilogiciel espion Définition du Grand dictionnaire terminologique Logiciel de sécurité qui procède, automatiquement ou sur demande, à l'analyse des fichiers et de la mémoire d'un ordinateur, soit pour empêcher toute introduction parasite, soit pour détecter et éradiquer tout virus dans un système informatique. Dispositif informatique qui permet le passage sélectif des flux d'informations entre le système informatique de l'entité et un réseau externe, dans le but de neutraliser les tentatives d'accès non autorisé au système en provenance de l'extérieur de l'entité et de maîtriser les accès vers l'extérieur. Logiciel servant à détecter et à éliminer les logiciels espions. Comment choisir ses moyens de protection? Quand il est question de sécurité, un grand nombre de couches de sécurité augmente de manière significative la protection d'un système. Un élément nuisible voulant s'en prendre à un ordinateur protégé par plusieurs couches de sécurité devra traverser chacune des couches individuellement. Pour une optimisation de la défense d'un système, il peut être intéressant pour un individu d'installer chacun des trois types de protection présentés plus haut. Bien que certaines fonctionnalités de ses logiciels peuvent se recouper en certains points, le simple fait que vous utilisiez différents moyens de défense permettra de vous assurer de la validité des résultats. 6

7 Logiciels disponibles L'université de Sherbrooke fournit gratuitement à ses étudiants une version du logiciel d'antivirus McAfee VirusScan. Les modalités d'utilisation ainsi que les étapes pour effectuer le téléchargement du logiciel peuvent être retrouvées sur le site du Service des technologies de l'information à l'adresse suivante : Dans le cas où le logiciel fourni par l'université ne répond pas à vos attentes où, si vous êtes dans l'impossibilité de le télécharger ou de l'installer, il existe quelques logiciels disponibles gratuitement qui remplissent aussi efficacement leurs rôles de protecteurs. Une liste non exhaustive de logiciels gratuits et efficaces est disponible en annexe. 7

8 Mots de passe Les mots de passe sont omniprésents dans le monde informatique, protégeant nos photos, nos travaux, nos conversations, notre intimité et toute une gamme de données diverses plus ou moins confidentielles. De par leur nature et leur utilité, il est extrêmement important de comprendre l impact que cette simple suite de symbole peut avoir sur votre vie et savoir comment définir des mots de passe sécuritaires. Les qualités privilégiées pour la sélection de mots de passe Deux concepts doivent être présents dans vos esprits en permanence lors de la sélection d un mot de passe : - Unique : Votre mot de passe doit être unique et ne pas être utilisé à outrance. Un mot de passe différent devrait être de mise pour chaque élément à protéger. Mais, dans une certaine mesure, réutiliser certains mots de passe pour des aspects nécessitant une moins grande sécurité est aussi une bonne alternative. Utiliser un seul et unique mot de passe pour protéger toutes vos données est intéressant, mais permet à une personne malveillante d accéder à la totalité de celles-ci si jamais il réussit à mettre la main sur celui-ci. - Confidentiel : L accès à votre mot de passe devrait être restreint à une quantité limitée de personnes et au mieux, ne devrait être connu que des seules personnes devant obligatoirement le connaître. Bien qu il soit tentant de divulguer son mot de passe, il est important de s assurer de l honnêteté des gens à qui on en fait mention avant Les caractéristiques d un bon mot de passe Un mot de passe efficace devrait répondre au minimum aux quatre critères suivants : - Être suffisamment long (Minimum de 8 caractères) - Doit être composé de caractères variés (Chiffres, lettres, Majuscules, caractères spéciaux etc.)) - Être suffisamment personnel et d un bon niveau de complexité pour ne pas être facilement deviné aisément, mais - Il doit pouvoir être facilement mémorisé (pour ne pas avoir besoin de l écrire) Plus un mot de passe est long, plus il aura tendance à être sécuritaire. La raison pour ceci est que chaque nouveau caractère ajouté à un mot de passe augmente de 8

9 beaucoup le temps nécessaire et le nombre d essais requis pour trouver votre mot de passe. Incorporer une grande variété de caractères aide beaucoup à cela, car il oblige une personne voulant découvrir votre mot de passe à augmenter son champ de recherche. Un mot de passe long et compliqué permet d obtenir la garantie d une certaine sécurité, mais il n est pas garant d efficacité. Si un mot de passe est tellement complexe qu il en devient impossible pour l utilisateur de s en rappeler sans devoir le noter, il est peut-être envisageable de devoir le modifier. Les erreurs à éviter De très nombreuses erreurs communes peuvent être effectuées lors de la sélection d un mot de passe. Le principal problème avec les techniques de sélection de mots de passe présentés plus bas est qu il relativement aisé pour une personne mal intentionnée de retrouver votre mot de passe ou de l obtenir grâce à des logiciels prévus à cet effet. Il est important d éviter les pratiques suivantes lorsque vous choisissez un mot de passe : Une suite de chiffres ou répétitions de lettres (12345, aaaaa, bbbbb, 54321) Votre nom d'utilisateur Votre nom réel ou d un membre de votre famille Un nom d animal, de lieu connu Une date d'anniversaire (la vôtre ou celle de vos proches) numéro de téléphone, adresse ou numéro d'assurance sociale un mot du dictionnaire, peu importe la langue Les questions secrètes Il est possible dans de très nombreux systèmes de se connecter ou d obtenir une copie du mot de passe utilisé actuellement par l entremise des «questions secrètes». On entend par là que l utilisateur définit une question qui lui sera posé s il oublie son mot de passe et qui lui permettra de récupérer son mot de passe si la réponse fournie est la même que la réponse prédéfinie par l utilisateur. Bien qu efficaces, peu de gens comprennent véritablement les répercussions possibles de choisir sa réponse à la légère. La sélection de la réponse aux questions secrètes devrait être aussi importante que la sélection même de votre mot de passe, car la sécurité de votre compte repose autant sur celle-ci que sur votre mot de passe usuel. Que ce soit par sa connaissance de votre environnement ou par les renseignements qu il peut obtenir par l entremise d un site internet quelconque comme les sites de rencontre ou de partage d information, une personne ne devrait jamais considérer la tâche de trouver votre mot de passe comme une tâche aisée. 9

10 Mises à jour En quoi consiste une mise à jour? Une mise à jour de logiciel est une modification effectuée dans le but d'ajouter de nouvelles fonctionnalités, de corriger des éléments erronés ou de réparer des erreurs présentes dans des versions passées du logiciel. Pourquoi faire ses mises à jour? Effectuer les mises à jour des logiciels sur un système est essentiel pour protéger ce système des menaces extérieur. Toujours à l'affût d'opportunités ou de failles, les personnes mal intentionnées à la base des différents virus et vers circulant sur la toile analysent les logiciels ou les systèmes d'exploitation populaires pour trouver un élément pouvant être exploité. Un fait intéressant pouvant motiver à faire ses mises à jour est que de nombreux logiciels sont lancés sur le marché alors qu'ils possèdent encore des erreurs ou des failles. Souvent minimes, ses failles peuvent parfois être exploitées pour causer des problèmes. Cette pratique est particulièrement présente lorsque le lancement d'un logiciel a été précipité ou bien lorsque le logiciel ou système lancé est trop gros pour être vérifié entièrement. Il est généralement corrigé en court de route grâce aux rapports d'erreur des utilisateurs. 10

11 Copies de sûreté Un système informatique est affecté par une grande quantité d'éléments nuisibles pouvant venir (virus, ver, corruption de données, mauvaise manipulation, etc.) et d'une foule de facteurs extérieurs (température, usure des pièces, bris, etc.). Des pertes de données sont presque inévitables, mais il est possible de minimiser l'impact des différents imprévus en prenant les mesures nécessaires. Effectuer des copies de sûreté des différents éléments d'importance d'un système est gage de paix d'esprit, car si un problème survient, il pourra généralement être réglé plus ou moins rapidement par la récupération de données. Les caractéristiques voulues d'une copie La caractéristique la plus importante d'une copie de sûreté est son existence. Elle se doit d'être présente au moment où on a besoin d'elle, sinon elle frôle l'inutilité. Elle doit être faite de manière préventive pour être certain qu'elle sera présente. La régularité des copies de sûreté doit aussi être une habitude ancrée dans les habitudes des utilisateurs. Il est important de connaître à quelle fréquence il est nécessaire d'effectuer des copies pour faire en sorte que si un problème survient, il puisse être rapidement corrigé. Le délai idéal pour effectuer des copies régulières dépend entièrement du type de donnée à conserver, mais devrait être de plus en plus court à mesure que l importance des données s accentue. Où placer ses copies? Anodine en apparence, cette question est tout de même cruciale pour s'assurer que tous les efforts appliqués dans le but de conserver des données importantes n'auront pas été vains. Le premier élément à prendre en compte est qu'une copie ne devrait pas uniquement être présente sur le même système que les données car si un problème venait à affecter le système original, les données de sauvegarde deviendraient inutilisables elle aussi. En second lieu, elles doivent aussi être accessibles. S'envoyer soit même des données par courriel pour pouvoir les récupérer en temps voulu ou bien les conserver sur une base physique (disque externe, clé USB, etc.) permet un accès rapide aux données. Dernièrement, il faut se rappeler que la durée de vie d'un disque ou d'une clé pouvant varier, ceux-ci n'étant pas éternels, conserver plusieurs copies ou bien renouveler les copies existantes doit être envisageable. 11

12 Communications par la toile Les communications par l'entremise de la toile sont presque indispensables dans un milieu universitaire. Celles-ci viennent sous différentes formes, chacune apportant Les chaînes de lettres Parmi les éléments pouvant causer le plus de frustration en ce qui a trait aux courriels, les chaînes de lettre doivent probablement se placer au second rang. Que ce soit pour faire circuler des blagues, pour annoncer que vous risquez de gagner une fortune si vous renvoyez ce courriel à tous vos amis ou pour vous avertir d'un supposé virus qui prendrait supposément la forme d'une image de clown, le résultat est le même. Envoyé souvent avec la plus pure des intentions, il est important de comprendre que la plupart des textes envoyés par des chaînes de lettre sont inutiles ou faux. Pour attirer l'attention des gens, les auteurs de lettres vont souvent utiliser des éléments pouvant toucher émotionnellement le lecteur. Une pétition envoyée par courriel, en plus de n'avoir aucune valeur, sera ingérable de par le fait qu'il sera atrocement difficile, voir impossible à la personne recueillant les résultats de compiler efficacement le résultat ou de garder un contrôle sur la pétition. Les merveilleux labradors à données dont l'amie de votre amie fait circuler les photos par courriels n'ont potentiellement jamais existé. L'hameçonnage Cette technique fut baptisée ainsi en l'honneur des pêcheurs laissant leur ligne tranquillement flotter sur la surface de l'eau en attendant qu'un poisson morde à l'hameçon. L'hameçonnage est une technique visant à faire croire qu'une personne visite un site quand en vérité elle ne fait que naviguer sur un site identique à l'original. Cette technique à généralement pour but d'obtenir vos informations personnelles avec plus ou moins d'originalité. Plaçant leur site en ligne, ils attendent patiemment qu'un internaute découvre leur site et se fasse prendre au piège. La méthode la plus utilisée consiste à effectuer un envoi massif de courriels au nom d'une banque annonçant à l'utilisateur qu'un problème quelconque c'est produit avec son compte et qu'il peut se connecter à un lien quelconque (menant vers le faux site) pour pouvoir accéder à des informations plus détaillées. Le site invite par la suite l'utilisateur à entrer toutes ses informations (parfois des informations étranges telles que l'employeur actuel et le numéro d'assurance sociale) pour se connecter. Certaines techniques plus avancées consistent à rediriger l'utilisateur d'un faux site vers une copie identique d'un site de paiement par internet tel que «paypal» pour ensuite recueillir les données de l'utilisateur. 12

13 Diverses options présentes dans des navigateurs populaires tels qu'«internet explorer» et «Firefox» permettent la vérification des sites visités pour s'assurer qu'un utilisateur ne navigue pas sur un faux site. Les logiciels de clavardage Les logiciels de clavardage se sont tellement incrustés dans le domaine de l'informatique qu'il est difficile pour certaines personnes de s'en passer. Certains virus utilisent des logiciels de clavardage pour se propager en profitant du peu de méfiance des gens. Un ordinateur infecté par un virus pourrait prendre le contrôle du compte de messagerie d'un individu et envoyer un fichier ou un lien amenant les contacts de cette personne à télécharger eux aussi le virus ou à exécuter du code nuisible. Il est important de se méfier des liens étranges qu'une personne peut vous envoyer si ce n'est pas son habitude ou bien de si une personne ce met à vous écrire un message dans une langue qui n'est pas la sienne. Comment s'y retrouver? Pour démystifier ce qui est faux de ce qui est vrai, il n'existe qu'une seule solution sécuritaire : se renseigner. De nombreux sites spécialisés comme «secuser» et «hoaxkiller» permettent d'identifier les faux messages, les chaînes de lettres mensongères ainsi que les 13

14 Références [Site Internet] Secuser Grand dictionnaire terminologique Hoaxkiller Centre d aide Blogger de google 14

15 Feuille de rappel Antivirus McAfee VirusScan Antivirus et antilogiciel espion gratuit fournis par l'université Avira Antivir - Antivirus gratuit disponible sur internet Avast! Antivirus dont la version familiale est disponible gratuitement Anti-Hameçonnage Liste de logiciels anti-hameçonnage Pare-feu Zone Alarm Pare-feu élémentaire disponible gratuitement sur le site internet Anti-Logiciel Espion Spybot Logiciel francophone gratuit Ad-Aware Logiciel anglophone gratuit Sites d'aide Secuser Sites français d'information sur les virus, ver, hameçonnage et autres. Hoaxkiller Site français d'information sur les pourriels et chaînes de lettres 15

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Opération Antivirus Académique 2008 2010

Opération Antivirus Académique 2008 2010 Opération Antivirus Académique 2008 2010 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Nettoyer Windows Vista, Windows 7 et Windows 8.1

Nettoyer Windows Vista, Windows 7 et Windows 8.1 Nettoyer Windows Vista, Windows 7 et Windows 8.1 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Si vous utilisez Windows 8/8.1, Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique Ateliers Multimédia de la Ville de Dieppe Découverte de l'informatique Fiche La messagerie électronique - 1 L'email et la boite mail Email et virus 1 LA BOITE MAIL Nous appelons «Boite mail» le site gérant

Plus en détail

S approprier son environnement de travail Un PC sous Windows XP

S approprier son environnement de travail Un PC sous Windows XP S approprier son environnement de travail Un PC sous Windows XP Organiser et personnaliser son bureau de travail. Être capable, constamment, de retrouver ses données. Structurer et gérer une arborescence

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows)

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Les éléments dits «indésirables» ou «malveillants» : En anglais, on désigne ces éléments sous l'appellation «malwares», qui

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE POLITIQUE DE PROTECTION DE LA VIE PRIVÉE En vigueur : 1 er janvier 2014 Révisée : 19 mars 2015 Politique de protection de la vie privée Page 1 de 8 CORPORATION WAJAX POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

Plus en détail

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE Table des matières CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE 3 6 10 13 20 Pour nettoyer un ordinateur infecté : 1. Lancer une analyse avec le logiciel

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Un antivirus d'avance!

Un antivirus d'avance! Un antivirus d'avance! Guide d'installation de Dr.Web Antivirus pour Windows Dr.WEB pour PC Windows 9x-XP - http://www.drwebfrance.com 2004-2005 ISP Tous droits réservés. 0 A - Pré requis Assurez-vous

Plus en détail

N 2 FICHE PRATIQUE INFORMATIQUE. 1. Le cœur de l'ordinateur... Page 2. 2. Les Paramètres de configuration... Page 5

N 2 FICHE PRATIQUE INFORMATIQUE. 1. Le cœur de l'ordinateur... Page 2. 2. Les Paramètres de configuration... Page 5 FICHE PRATIQUE INFORMATIQUE N 2 1. Le cœur de l'ordinateur... Page 2 Le système d'exploitation De quoi est composé mon ordinateur? 2. Les Paramètres de configuration... Page 5 Voici la seconde fiche pratique,

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6 Microsoft Security Essentials est un programme anti-virus proposé gratuitement par Microsoft à toute personne possédant une licence officielle

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire

Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire Visiter des sites Web est l activité la plus élémentaire sur Internet. Ce faisant, selon qu'on soit prudent et bien

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Manuel d installation pour patient pour Windows

Manuel d installation pour patient pour Windows Manuel d installation pour patient pour Windows Page 1 / 42 Sommaire 1. Informations concernant les accès à votre dossier... 3 2. Installation du poste de travail d un patient... 3 2.1 Sécurité... 3 2.2

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Détecter et supprimer les logiciels espions

Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Le problème des logiciels espions Non-respect de la vie privée Comportement agressif Failles de sécurité Eviter les

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Kaspersky Antivirus Académique 2011 2013

Kaspersky Antivirus Académique 2011 2013 Kaspersky Antivirus Académique 2011 2013 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Le panneau de configuration 2

Le panneau de configuration 2 Le panneau de configuration 2 1. Les mises à jour et la restauration du système 1.1 Windows Update Windows est un système d'exploitation qui a besoin de fréquentes remises à jour pour toutes sortes de

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

Gérer les comptes utilisateur et les sessions avec Vista

Gérer les comptes utilisateur et les sessions avec Vista Gérer les comptes utilisateur et les sessions avec Vista Toute personne souhaitant utiliser Windows Vista doit ouvrir une session. Cela signifie que chacun doit posséder un compte personnel à son nom.

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

Steganos AntiSpyware 2006 élimine 100 000 programmes parasites.

Steganos AntiSpyware 2006 élimine 100 000 programmes parasites. Steganos Security Suite est une combinaison de puissants outils pour la protection de votre vie et données privées constamment menacée par le Web. Vos données et anciennes données peuvent à tout moment

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo Créations de dossiers Sauvegarder sur votre clé USB MON PRENOM PHOTOS Voyages Petits enfants

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail