Sûreté et sécurité informatique pour débutant

Dimension: px
Commencer à balayer dès la page:

Download "Sûreté et sécurité informatique pour débutant"

Transcription

1 Sûreté et sécurité informatique pour débutant par Dale Levasseur 20 octobre 2009 Clé informatique Université de Sherbrooke 1

2 Table des matières Révisions du document...3 Introduction...4 Qui est visé par ce document?...4 La portée de ce document...4 Quelques définitions...5 Différence entre un virus et un ver...5 Le cheval de Troie...6 Les logiciels espions...6 Les moyens de protection...7 Comment choisir ses moyens de protection?...7 Logiciels disponibles...8 Mots de passe...9 Les qualités privilégiées pour la sélection de mots de passe...9 Les caractéristiques d un bon mot de passe...9 Les erreurs à éviter...10 Les questions secrètes...10 Mises à jour...12 En quoi consiste une mise à jour?...12 Pourquoi faire ses mises à jour?...12 Copies de sûreté...13 Les caractéristiques voulues d'une copie...13 Où placer ses copies?...13 Communications par la toile...14 Les chaînes de lettres...14 L'hameçonnage...14 Les logiciels de clavardage...15 Comment s'y retrouver?...15 Références...16 Feuille de rappel

3 Introduction Ce document présent les sujets abordés dans la présentation du 21 octobre 2009 concernant la sécurité informatique au carrefour de l'information à l'université de Sherbrooke. Si vous désirez plus d'information sur les éléments présentés dans ce document, nous vous invitons à contacter l'auteur ou les sites de référence présentés à la fin de ce document. Qui est visé par ce document? S adressant principalement aux débutants, ce document se veut comme un aidemémoire aux personnes désireuses de l utiliser. Il ne se veut nullement être une liste exhaustive des différents aspects abordés en son sein, le domaine touché étant beaucoup trop large et prompt au changement pour pouvoir se vanter de l être. La portée de ce document Les éléments abordés en ce document consistent en ceux identifiés par l'auteur comme étant les plus importants à retenir pour une personne désirant en apprendre plus sur la sécurité informatique. Par la présentation des différentes menaces intrinsèques au domaine de l'information et des moyens pouvant être utilisés pour s'en protéger, le lecteur sera en mesure d'utiliser les connaissances recueillies pour mieux se protéger lui-même et ses données.

4 Quelques définitions Pour éviter une potentielle confusion due à méconnaissance des différents termes présents dans ce document, nous élaborerons tout de suite sur ceux-ci en fournissant une définition que nous utiliserons tout le long de votre lecture. Toutes les définitions présentes ont été choisies parmi celles disponibles dans le grand dictionnaire terminologique. Terme Virus Ver Définition du Grand dictionnaire terminologique Logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique à l'insu des utilisateurs et produit ses effets dommageables quand le programme infecté est exécuté ou quand survient un évènement donné. Programme malveillant, autonome et parasite, capable de se reproduire par luimême. Cheval de Troie Programme malveillant qui prend l'apparence d'un programme valide afin de déjouer les mécanismes de sécurité du système informatique et d'accéder à des données pour en permettre la consultation non autorisée, la modification ou la destruction. Logiciel espion Logiciel destiné à collecter et à transmettre à des tiers, à l'insu de l'utilisateur, des données le concernant ou des informations relatives au système qu'il utilise. Différence entre un virus et un ver La définition de virus n'est peut-être pas claire sur la différence entre un virus et un ver, mais il tout de même important de saisir la différence et l'impact que cela peut avoir sur la façon de protéger votre ordinateur. La principale différence réside dans le fait que le ver peut se propager de luimême sur un réseau sans qu'il ne soit soumis à aucun stimulus particulier. Ses programmes malicieux se reproduisent par eux-mêmes à l'intérieur même des ordinateurs infectés ainsi que sur les ordinateurs auquel il a accès à partir des machines infectées. Le virus quant à lui nécessitera d'être «activé» pour faire effet, le programme transportant le virus devant être effectué ou certain Le moyen le plus efficace de se protéger contre un ver ou d'un virus est de toujours faire ses mises à jour régulièrement et de se prémunir d'un pare-feu et d'un antivirus efficace. Ceux-ci utilisant des failles souvent connues dans divers logiciels, il est aisé pour eux de s'introduire sur une machine qui n'est pas prête à se faire attaquer. 4

5 Le cheval de Troie Comme le virus ou le logiciel espion, le cheval de Troie s'installera à l'insu de l'utilisateur. Contrairement à ces derniers, les effets pourront attendre longtemps avant de se faire sentir, le but d'un cheval de Troie n'étant pas nécessairement de causer des problèmes ou de récolter des renseignements directement, mais bien de préparer la venue ou l'utilisation de vos données par un élément extérieur. Il pourra généralement atteindre ce but en désactivant les protections de l'ordinateur. Les logiciels espions Très souvent inclus dans des logiciels téléchargeables gratuitement sur internet, ces logiciels permettent de recueillir à l'insu de l'utilisateur une grande quantité d'information sur le système ou l'utilisation du système par les usagers. L'information, une fois récoltée par le logiciel, est généralement envoyée à une tierce partie par l'entremise de la connexion internet du système, parasitant celle-ci. En plus d'envoyer une multitude d'informations personnelles à de purs inconnus, l'utilisation de la connexion internet à cette fin peu éventuellement mener à des ralentissements importants. Souvent identifié comme des problèmes avec l'ordinateur en lui-même, le ralentissement dû à des logiciels espions peut être diagnostiqué et réglé par l'utilisation de programmes appropriés. Malgré tout, il est intéressant de noter que certains logiciels installant des logiciels espions cessent de fonctionner si ses logiciels sont retirés, obligeant leurs utilisateurs à conserver les logiciels espions s'ils veulent continuer d'opérer normalement. Le logiciel de partage de données Kazaa, très populaire avant sa fermeture pour des raisons légales il y a quelques années, est un très bon exemple de ceci car il cessait d'opérer à la seconde où le logiciel espion «cydoor» qui était installé en même temps que lui n'était plus présent sur la machine. 5

6 Les moyens de protection De nombreuses solutions simples existent pour améliorer la protection et la sécurité d un ordinateur personnel contre les menaces extérieures sans pour autant nécessiter un niveau de connaissance élevé de la part des utilisateurs. Les moyens de protection les plus connus et utilisés sont les pare-feu, les antivirus et les antilogiciels-espions. Le grand dictionnaire terminologique fournit diverses définitions pour ses éléments. Terme Antivirus Pare-feu Antilogiciel espion Définition du Grand dictionnaire terminologique Logiciel de sécurité qui procède, automatiquement ou sur demande, à l'analyse des fichiers et de la mémoire d'un ordinateur, soit pour empêcher toute introduction parasite, soit pour détecter et éradiquer tout virus dans un système informatique. Dispositif informatique qui permet le passage sélectif des flux d'informations entre le système informatique de l'entité et un réseau externe, dans le but de neutraliser les tentatives d'accès non autorisé au système en provenance de l'extérieur de l'entité et de maîtriser les accès vers l'extérieur. Logiciel servant à détecter et à éliminer les logiciels espions. Comment choisir ses moyens de protection? Quand il est question de sécurité, un grand nombre de couches de sécurité augmente de manière significative la protection d'un système. Un élément nuisible voulant s'en prendre à un ordinateur protégé par plusieurs couches de sécurité devra traverser chacune des couches individuellement. Pour une optimisation de la défense d'un système, il peut être intéressant pour un individu d'installer chacun des trois types de protection présentés plus haut. Bien que certaines fonctionnalités de ses logiciels peuvent se recouper en certains points, le simple fait que vous utilisiez différents moyens de défense permettra de vous assurer de la validité des résultats. 6

7 Logiciels disponibles L'université de Sherbrooke fournit gratuitement à ses étudiants une version du logiciel d'antivirus McAfee VirusScan. Les modalités d'utilisation ainsi que les étapes pour effectuer le téléchargement du logiciel peuvent être retrouvées sur le site du Service des technologies de l'information à l'adresse suivante : Dans le cas où le logiciel fourni par l'université ne répond pas à vos attentes où, si vous êtes dans l'impossibilité de le télécharger ou de l'installer, il existe quelques logiciels disponibles gratuitement qui remplissent aussi efficacement leurs rôles de protecteurs. Une liste non exhaustive de logiciels gratuits et efficaces est disponible en annexe. 7

8 Mots de passe Les mots de passe sont omniprésents dans le monde informatique, protégeant nos photos, nos travaux, nos conversations, notre intimité et toute une gamme de données diverses plus ou moins confidentielles. De par leur nature et leur utilité, il est extrêmement important de comprendre l impact que cette simple suite de symbole peut avoir sur votre vie et savoir comment définir des mots de passe sécuritaires. Les qualités privilégiées pour la sélection de mots de passe Deux concepts doivent être présents dans vos esprits en permanence lors de la sélection d un mot de passe : - Unique : Votre mot de passe doit être unique et ne pas être utilisé à outrance. Un mot de passe différent devrait être de mise pour chaque élément à protéger. Mais, dans une certaine mesure, réutiliser certains mots de passe pour des aspects nécessitant une moins grande sécurité est aussi une bonne alternative. Utiliser un seul et unique mot de passe pour protéger toutes vos données est intéressant, mais permet à une personne malveillante d accéder à la totalité de celles-ci si jamais il réussit à mettre la main sur celui-ci. - Confidentiel : L accès à votre mot de passe devrait être restreint à une quantité limitée de personnes et au mieux, ne devrait être connu que des seules personnes devant obligatoirement le connaître. Bien qu il soit tentant de divulguer son mot de passe, il est important de s assurer de l honnêteté des gens à qui on en fait mention avant Les caractéristiques d un bon mot de passe Un mot de passe efficace devrait répondre au minimum aux quatre critères suivants : - Être suffisamment long (Minimum de 8 caractères) - Doit être composé de caractères variés (Chiffres, lettres, Majuscules, caractères spéciaux etc.)) - Être suffisamment personnel et d un bon niveau de complexité pour ne pas être facilement deviné aisément, mais - Il doit pouvoir être facilement mémorisé (pour ne pas avoir besoin de l écrire) Plus un mot de passe est long, plus il aura tendance à être sécuritaire. La raison pour ceci est que chaque nouveau caractère ajouté à un mot de passe augmente de 8

9 beaucoup le temps nécessaire et le nombre d essais requis pour trouver votre mot de passe. Incorporer une grande variété de caractères aide beaucoup à cela, car il oblige une personne voulant découvrir votre mot de passe à augmenter son champ de recherche. Un mot de passe long et compliqué permet d obtenir la garantie d une certaine sécurité, mais il n est pas garant d efficacité. Si un mot de passe est tellement complexe qu il en devient impossible pour l utilisateur de s en rappeler sans devoir le noter, il est peut-être envisageable de devoir le modifier. Les erreurs à éviter De très nombreuses erreurs communes peuvent être effectuées lors de la sélection d un mot de passe. Le principal problème avec les techniques de sélection de mots de passe présentés plus bas est qu il relativement aisé pour une personne mal intentionnée de retrouver votre mot de passe ou de l obtenir grâce à des logiciels prévus à cet effet. Il est important d éviter les pratiques suivantes lorsque vous choisissez un mot de passe : Une suite de chiffres ou répétitions de lettres (12345, aaaaa, bbbbb, 54321) Votre nom d'utilisateur Votre nom réel ou d un membre de votre famille Un nom d animal, de lieu connu Une date d'anniversaire (la vôtre ou celle de vos proches) numéro de téléphone, adresse ou numéro d'assurance sociale un mot du dictionnaire, peu importe la langue Les questions secrètes Il est possible dans de très nombreux systèmes de se connecter ou d obtenir une copie du mot de passe utilisé actuellement par l entremise des «questions secrètes». On entend par là que l utilisateur définit une question qui lui sera posé s il oublie son mot de passe et qui lui permettra de récupérer son mot de passe si la réponse fournie est la même que la réponse prédéfinie par l utilisateur. Bien qu efficaces, peu de gens comprennent véritablement les répercussions possibles de choisir sa réponse à la légère. La sélection de la réponse aux questions secrètes devrait être aussi importante que la sélection même de votre mot de passe, car la sécurité de votre compte repose autant sur celle-ci que sur votre mot de passe usuel. Que ce soit par sa connaissance de votre environnement ou par les renseignements qu il peut obtenir par l entremise d un site internet quelconque comme les sites de rencontre ou de partage d information, une personne ne devrait jamais considérer la tâche de trouver votre mot de passe comme une tâche aisée. 9

10 Mises à jour En quoi consiste une mise à jour? Une mise à jour de logiciel est une modification effectuée dans le but d'ajouter de nouvelles fonctionnalités, de corriger des éléments erronés ou de réparer des erreurs présentes dans des versions passées du logiciel. Pourquoi faire ses mises à jour? Effectuer les mises à jour des logiciels sur un système est essentiel pour protéger ce système des menaces extérieur. Toujours à l'affût d'opportunités ou de failles, les personnes mal intentionnées à la base des différents virus et vers circulant sur la toile analysent les logiciels ou les systèmes d'exploitation populaires pour trouver un élément pouvant être exploité. Un fait intéressant pouvant motiver à faire ses mises à jour est que de nombreux logiciels sont lancés sur le marché alors qu'ils possèdent encore des erreurs ou des failles. Souvent minimes, ses failles peuvent parfois être exploitées pour causer des problèmes. Cette pratique est particulièrement présente lorsque le lancement d'un logiciel a été précipité ou bien lorsque le logiciel ou système lancé est trop gros pour être vérifié entièrement. Il est généralement corrigé en court de route grâce aux rapports d'erreur des utilisateurs. 10

11 Copies de sûreté Un système informatique est affecté par une grande quantité d'éléments nuisibles pouvant venir (virus, ver, corruption de données, mauvaise manipulation, etc.) et d'une foule de facteurs extérieurs (température, usure des pièces, bris, etc.). Des pertes de données sont presque inévitables, mais il est possible de minimiser l'impact des différents imprévus en prenant les mesures nécessaires. Effectuer des copies de sûreté des différents éléments d'importance d'un système est gage de paix d'esprit, car si un problème survient, il pourra généralement être réglé plus ou moins rapidement par la récupération de données. Les caractéristiques voulues d'une copie La caractéristique la plus importante d'une copie de sûreté est son existence. Elle se doit d'être présente au moment où on a besoin d'elle, sinon elle frôle l'inutilité. Elle doit être faite de manière préventive pour être certain qu'elle sera présente. La régularité des copies de sûreté doit aussi être une habitude ancrée dans les habitudes des utilisateurs. Il est important de connaître à quelle fréquence il est nécessaire d'effectuer des copies pour faire en sorte que si un problème survient, il puisse être rapidement corrigé. Le délai idéal pour effectuer des copies régulières dépend entièrement du type de donnée à conserver, mais devrait être de plus en plus court à mesure que l importance des données s accentue. Où placer ses copies? Anodine en apparence, cette question est tout de même cruciale pour s'assurer que tous les efforts appliqués dans le but de conserver des données importantes n'auront pas été vains. Le premier élément à prendre en compte est qu'une copie ne devrait pas uniquement être présente sur le même système que les données car si un problème venait à affecter le système original, les données de sauvegarde deviendraient inutilisables elle aussi. En second lieu, elles doivent aussi être accessibles. S'envoyer soit même des données par courriel pour pouvoir les récupérer en temps voulu ou bien les conserver sur une base physique (disque externe, clé USB, etc.) permet un accès rapide aux données. Dernièrement, il faut se rappeler que la durée de vie d'un disque ou d'une clé pouvant varier, ceux-ci n'étant pas éternels, conserver plusieurs copies ou bien renouveler les copies existantes doit être envisageable. 11

12 Communications par la toile Les communications par l'entremise de la toile sont presque indispensables dans un milieu universitaire. Celles-ci viennent sous différentes formes, chacune apportant Les chaînes de lettres Parmi les éléments pouvant causer le plus de frustration en ce qui a trait aux courriels, les chaînes de lettre doivent probablement se placer au second rang. Que ce soit pour faire circuler des blagues, pour annoncer que vous risquez de gagner une fortune si vous renvoyez ce courriel à tous vos amis ou pour vous avertir d'un supposé virus qui prendrait supposément la forme d'une image de clown, le résultat est le même. Envoyé souvent avec la plus pure des intentions, il est important de comprendre que la plupart des textes envoyés par des chaînes de lettre sont inutiles ou faux. Pour attirer l'attention des gens, les auteurs de lettres vont souvent utiliser des éléments pouvant toucher émotionnellement le lecteur. Une pétition envoyée par courriel, en plus de n'avoir aucune valeur, sera ingérable de par le fait qu'il sera atrocement difficile, voir impossible à la personne recueillant les résultats de compiler efficacement le résultat ou de garder un contrôle sur la pétition. Les merveilleux labradors à données dont l'amie de votre amie fait circuler les photos par courriels n'ont potentiellement jamais existé. L'hameçonnage Cette technique fut baptisée ainsi en l'honneur des pêcheurs laissant leur ligne tranquillement flotter sur la surface de l'eau en attendant qu'un poisson morde à l'hameçon. L'hameçonnage est une technique visant à faire croire qu'une personne visite un site quand en vérité elle ne fait que naviguer sur un site identique à l'original. Cette technique à généralement pour but d'obtenir vos informations personnelles avec plus ou moins d'originalité. Plaçant leur site en ligne, ils attendent patiemment qu'un internaute découvre leur site et se fasse prendre au piège. La méthode la plus utilisée consiste à effectuer un envoi massif de courriels au nom d'une banque annonçant à l'utilisateur qu'un problème quelconque c'est produit avec son compte et qu'il peut se connecter à un lien quelconque (menant vers le faux site) pour pouvoir accéder à des informations plus détaillées. Le site invite par la suite l'utilisateur à entrer toutes ses informations (parfois des informations étranges telles que l'employeur actuel et le numéro d'assurance sociale) pour se connecter. Certaines techniques plus avancées consistent à rediriger l'utilisateur d'un faux site vers une copie identique d'un site de paiement par internet tel que «paypal» pour ensuite recueillir les données de l'utilisateur. 12

13 Diverses options présentes dans des navigateurs populaires tels qu'«internet explorer» et «Firefox» permettent la vérification des sites visités pour s'assurer qu'un utilisateur ne navigue pas sur un faux site. Les logiciels de clavardage Les logiciels de clavardage se sont tellement incrustés dans le domaine de l'informatique qu'il est difficile pour certaines personnes de s'en passer. Certains virus utilisent des logiciels de clavardage pour se propager en profitant du peu de méfiance des gens. Un ordinateur infecté par un virus pourrait prendre le contrôle du compte de messagerie d'un individu et envoyer un fichier ou un lien amenant les contacts de cette personne à télécharger eux aussi le virus ou à exécuter du code nuisible. Il est important de se méfier des liens étranges qu'une personne peut vous envoyer si ce n'est pas son habitude ou bien de si une personne ce met à vous écrire un message dans une langue qui n'est pas la sienne. Comment s'y retrouver? Pour démystifier ce qui est faux de ce qui est vrai, il n'existe qu'une seule solution sécuritaire : se renseigner. De nombreux sites spécialisés comme «secuser» et «hoaxkiller» permettent d'identifier les faux messages, les chaînes de lettres mensongères ainsi que les 13

14 Références [Site Internet] Secuser Grand dictionnaire terminologique Hoaxkiller Centre d aide Blogger de google 14

15 Feuille de rappel Antivirus McAfee VirusScan Antivirus et antilogiciel espion gratuit fournis par l'université Avira Antivir - Antivirus gratuit disponible sur internet Avast! Antivirus dont la version familiale est disponible gratuitement Anti-Hameçonnage Liste de logiciels anti-hameçonnage Pare-feu Zone Alarm Pare-feu élémentaire disponible gratuitement sur le site internet Anti-Logiciel Espion Spybot Logiciel francophone gratuit Ad-Aware Logiciel anglophone gratuit Sites d'aide Secuser Sites français d'information sur les virus, ver, hameçonnage et autres. Hoaxkiller Site français d'information sur les pourriels et chaînes de lettres 15

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

CORRIGE ENTREPRISE BERNON

CORRIGE ENTREPRISE BERNON CORRIGE ENTREPRISE BERNON BARÈME DOSSIER 1 (20 points) 1 ère Partie (10 points) 2 ème Partie (10 points) DOSSIER 2 PARTIE (20 points) 1 ère Partie (8 points) 2 ème Partie (12 points) 1.1 4 1.2 3 1.3 1

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Manuel d utilisation du Guichet électronique V2

Manuel d utilisation du Guichet électronique V2 Service Informatique (D443) Equipe du Guichet Manuel d utilisation du Guichet Version 1.0 Alpha 0 du 18/02/2011 Classification : Peu sensible Objet : Ce document est un manuel d utilisation du portail

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Opération Antivirus Académique 2008 2010

Opération Antivirus Académique 2008 2010 Opération Antivirus Académique 2008 2010 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Politique de gestion des mots de passe

Politique de gestion des mots de passe Centre de Ressources Informatique Politique de gestion des mots de passe Préparé pour: CRI Préparé par: Laurent PEQUIN 15 février 2010 15, avenue René Cassin 97474 Saint Denis Cedex 9 Réunion T 02 62 93

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

Formation «Trousse de secours informatique»

Formation «Trousse de secours informatique» Reproduction et utilisation interdites sans l accord de l auteur Support de notes Petite maintenance logicielle Windows XP Formation «Trousse de secours informatique» Nom du stagiaire : Production William

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Gérer les comptes utilisateur et les sessions avec Vista

Gérer les comptes utilisateur et les sessions avec Vista Gérer les comptes utilisateur et les sessions avec Vista Toute personne souhaitant utiliser Windows Vista doit ouvrir une session. Cela signifie que chacun doit posséder un compte personnel à son nom.

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Nettoyer Windows Vista, Windows 7 et Windows 8.1

Nettoyer Windows Vista, Windows 7 et Windows 8.1 Nettoyer Windows Vista, Windows 7 et Windows 8.1 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Si vous utilisez Windows 8/8.1, Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

GUIDE D ACCÈS AUX BASES DE DONNÉES BIBLIOTHÈQUE DE L UNIVERSITÉ DE MONCTON BRANCHEMENT HORS CAMPUS

GUIDE D ACCÈS AUX BASES DE DONNÉES BIBLIOTHÈQUE DE L UNIVERSITÉ DE MONCTON BRANCHEMENT HORS CAMPUS GUIDE D ACCÈS AUX BASES DE DONNÉES BIBLIOTHÈQUE DE L UNIVERSITÉ DE MONCTON BRANCHEMENT HORS CAMPUS Michel Duncan, agent pédagogique à l'encadrement Centre d'intégration du multimédia à l'enseignement Université

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

1 Allée d'enghien CS 90172 54602 VILLERS LES NANCY CEDEX Téléphone 03 83 44 81 81 Fax 03 83 44 38 40 micro6@micro6.fr www.micro6.fr.

1 Allée d'enghien CS 90172 54602 VILLERS LES NANCY CEDEX Téléphone 03 83 44 81 81 Fax 03 83 44 38 40 micro6@micro6.fr www.micro6.fr. 1 Allée d'enghien CS 90172 54602 VILLERS LES NANCY CEDEX Téléphone 03 83 44 81 81 Fax 03 83 44 38 40 micro6@micro6.fr www.micro6.fr Documentation VIII Résolution de problèmes 2006 SOMMAIRE CHAPITRE 1 INTRODUCTION

Plus en détail

Réseau ISO-Raisin. Surveillance des Infections du Site Opératoire. (Surveillance agrégée)

Réseau ISO-Raisin. Surveillance des Infections du Site Opératoire. (Surveillance agrégée) Réseau ISO-Raisin Surveillance des Infections du Site Opératoire (Surveillance agrégée) Guide d utilisation de l application WEBISO Année 2015 Sommaire 1 Introduction... 3 2 Connexion et authentification...

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Je communique avec Skype

Je communique avec Skype Je communique avec Skype Support de formation des Médiathèques du Pays de Romans Site Internet Twitter MediaTechRomans Table des matières Présentation de Skype...2 Un logiciel pour être plus proche...

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

BASE DE DONNEES CENTRALISEE PI-M

BASE DE DONNEES CENTRALISEE PI-M BASE DE DONNEES CENTRALISEE PI-M MANUEL D UTILISATION POUR LE CONSULTANT EN INTERIM WWW.PI-M.BE VERSION 2015 Prévention et Intérim info@pi-m.be www.pi-m.be Service Central de Prévention pour le Secteur

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC a un double intérêt : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut redonner

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

MOODLE 2.8 : Gestion des travaux et des notes

MOODLE 2.8 : Gestion des travaux et des notes MOODLE 2.8 : Gestion des travaux et des notes à l intention du corps professoral Préparé par : SERVICE DES TECHNOLOGIES D APPRENTISSAGE À DISTANCE Julie Joanisse, coordonnatrice UNIVERSITÉ DE SAINT-BONIFACE

Plus en détail

Mon ordinateur a Attrapé un virus

Mon ordinateur a Attrapé un virus Mon ordinateur a Attrapé un virus Si d un fichier l origine tu ne connais pas Le télécharger, tu ne dois pas Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus,

Plus en détail

Relais IP. Guide de l'utilisateur

Relais IP. Guide de l'utilisateur Relais IP Guide de l'utilisateur 1 Table des matières Relais IP Limites du service...3 Limites de la disponibilité...3 Importantes limites du service 9 1 1...3 Démarrage...4 Première ouverture de session...4

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Réseau ISO-Raisin. Surveillance des. Infections du Site Opératoire. (Surveillance des interventions prioritaires)

Réseau ISO-Raisin. Surveillance des. Infections du Site Opératoire. (Surveillance des interventions prioritaires) Réseau ISO-Raisin Surveillance des Infections du Site Opératoire (Surveillance des interventions prioritaires) Guide d utilisation de l application WEBISO Année 2015 Sommaire Guide utilisateur - Application

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique Ateliers Multimédia de la Ville de Dieppe Découverte de l'informatique Fiche La messagerie électronique - 1 L'email et la boite mail Email et virus 1 LA BOITE MAIL Nous appelons «Boite mail» le site gérant

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

S approprier son environnement de travail Un PC sous Windows XP

S approprier son environnement de travail Un PC sous Windows XP S approprier son environnement de travail Un PC sous Windows XP Organiser et personnaliser son bureau de travail. Être capable, constamment, de retrouver ses données. Structurer et gérer une arborescence

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de

Plus en détail

Kaspersky Antivirus Académique 2011 2013

Kaspersky Antivirus Académique 2011 2013 Kaspersky Antivirus Académique 2011 2013 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

Mémento professeur du réseau pédagogique

Mémento professeur du réseau pédagogique Mémento professeur du réseau pédagogique 1. Accéder au réseau pédagogique Il suffit quand on vous demande votre nom d utilisateur et votre mot de passe de renseigner ceux-ci. Votre nom d utilisateur est

Plus en détail

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE Table des matières CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE 3 6 10 13 20 Pour nettoyer un ordinateur infecté : 1. Lancer une analyse avec le logiciel

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Pourquoi? Ainsi, la capacité de stockage peut-être un critère de choix L a rapidité de transfert : L ergonomie de votre clé :

Pourquoi? Ainsi, la capacité de stockage peut-être un critère de choix L a rapidité de transfert : L ergonomie de votre clé : Pourquoi? Alors que l on stockait 1,44 Mo sur une disquette, les premiers modèles de clés permettaientt de stocker 16 Mo. Les modèles actuels permettent d enregistrer 4000 Mo (4 Go) voir plus. Pour comparaison

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail