Sûreté et sécurité informatique pour débutant

Dimension: px
Commencer à balayer dès la page:

Download "Sûreté et sécurité informatique pour débutant"

Transcription

1 Sûreté et sécurité informatique pour débutant par Dale Levasseur 20 octobre 2009 Clé informatique Université de Sherbrooke 1

2 Table des matières Révisions du document...3 Introduction...4 Qui est visé par ce document?...4 La portée de ce document...4 Quelques définitions...5 Différence entre un virus et un ver...5 Le cheval de Troie...6 Les logiciels espions...6 Les moyens de protection...7 Comment choisir ses moyens de protection?...7 Logiciels disponibles...8 Mots de passe...9 Les qualités privilégiées pour la sélection de mots de passe...9 Les caractéristiques d un bon mot de passe...9 Les erreurs à éviter...10 Les questions secrètes...10 Mises à jour...12 En quoi consiste une mise à jour?...12 Pourquoi faire ses mises à jour?...12 Copies de sûreté...13 Les caractéristiques voulues d'une copie...13 Où placer ses copies?...13 Communications par la toile...14 Les chaînes de lettres...14 L'hameçonnage...14 Les logiciels de clavardage...15 Comment s'y retrouver?...15 Références...16 Feuille de rappel

3 Introduction Ce document présent les sujets abordés dans la présentation du 21 octobre 2009 concernant la sécurité informatique au carrefour de l'information à l'université de Sherbrooke. Si vous désirez plus d'information sur les éléments présentés dans ce document, nous vous invitons à contacter l'auteur ou les sites de référence présentés à la fin de ce document. Qui est visé par ce document? S adressant principalement aux débutants, ce document se veut comme un aidemémoire aux personnes désireuses de l utiliser. Il ne se veut nullement être une liste exhaustive des différents aspects abordés en son sein, le domaine touché étant beaucoup trop large et prompt au changement pour pouvoir se vanter de l être. La portée de ce document Les éléments abordés en ce document consistent en ceux identifiés par l'auteur comme étant les plus importants à retenir pour une personne désirant en apprendre plus sur la sécurité informatique. Par la présentation des différentes menaces intrinsèques au domaine de l'information et des moyens pouvant être utilisés pour s'en protéger, le lecteur sera en mesure d'utiliser les connaissances recueillies pour mieux se protéger lui-même et ses données.

4 Quelques définitions Pour éviter une potentielle confusion due à méconnaissance des différents termes présents dans ce document, nous élaborerons tout de suite sur ceux-ci en fournissant une définition que nous utiliserons tout le long de votre lecture. Toutes les définitions présentes ont été choisies parmi celles disponibles dans le grand dictionnaire terminologique. Terme Virus Ver Définition du Grand dictionnaire terminologique Logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique à l'insu des utilisateurs et produit ses effets dommageables quand le programme infecté est exécuté ou quand survient un évènement donné. Programme malveillant, autonome et parasite, capable de se reproduire par luimême. Cheval de Troie Programme malveillant qui prend l'apparence d'un programme valide afin de déjouer les mécanismes de sécurité du système informatique et d'accéder à des données pour en permettre la consultation non autorisée, la modification ou la destruction. Logiciel espion Logiciel destiné à collecter et à transmettre à des tiers, à l'insu de l'utilisateur, des données le concernant ou des informations relatives au système qu'il utilise. Différence entre un virus et un ver La définition de virus n'est peut-être pas claire sur la différence entre un virus et un ver, mais il tout de même important de saisir la différence et l'impact que cela peut avoir sur la façon de protéger votre ordinateur. La principale différence réside dans le fait que le ver peut se propager de luimême sur un réseau sans qu'il ne soit soumis à aucun stimulus particulier. Ses programmes malicieux se reproduisent par eux-mêmes à l'intérieur même des ordinateurs infectés ainsi que sur les ordinateurs auquel il a accès à partir des machines infectées. Le virus quant à lui nécessitera d'être «activé» pour faire effet, le programme transportant le virus devant être effectué ou certain Le moyen le plus efficace de se protéger contre un ver ou d'un virus est de toujours faire ses mises à jour régulièrement et de se prémunir d'un pare-feu et d'un antivirus efficace. Ceux-ci utilisant des failles souvent connues dans divers logiciels, il est aisé pour eux de s'introduire sur une machine qui n'est pas prête à se faire attaquer. 4

5 Le cheval de Troie Comme le virus ou le logiciel espion, le cheval de Troie s'installera à l'insu de l'utilisateur. Contrairement à ces derniers, les effets pourront attendre longtemps avant de se faire sentir, le but d'un cheval de Troie n'étant pas nécessairement de causer des problèmes ou de récolter des renseignements directement, mais bien de préparer la venue ou l'utilisation de vos données par un élément extérieur. Il pourra généralement atteindre ce but en désactivant les protections de l'ordinateur. Les logiciels espions Très souvent inclus dans des logiciels téléchargeables gratuitement sur internet, ces logiciels permettent de recueillir à l'insu de l'utilisateur une grande quantité d'information sur le système ou l'utilisation du système par les usagers. L'information, une fois récoltée par le logiciel, est généralement envoyée à une tierce partie par l'entremise de la connexion internet du système, parasitant celle-ci. En plus d'envoyer une multitude d'informations personnelles à de purs inconnus, l'utilisation de la connexion internet à cette fin peu éventuellement mener à des ralentissements importants. Souvent identifié comme des problèmes avec l'ordinateur en lui-même, le ralentissement dû à des logiciels espions peut être diagnostiqué et réglé par l'utilisation de programmes appropriés. Malgré tout, il est intéressant de noter que certains logiciels installant des logiciels espions cessent de fonctionner si ses logiciels sont retirés, obligeant leurs utilisateurs à conserver les logiciels espions s'ils veulent continuer d'opérer normalement. Le logiciel de partage de données Kazaa, très populaire avant sa fermeture pour des raisons légales il y a quelques années, est un très bon exemple de ceci car il cessait d'opérer à la seconde où le logiciel espion «cydoor» qui était installé en même temps que lui n'était plus présent sur la machine. 5

6 Les moyens de protection De nombreuses solutions simples existent pour améliorer la protection et la sécurité d un ordinateur personnel contre les menaces extérieures sans pour autant nécessiter un niveau de connaissance élevé de la part des utilisateurs. Les moyens de protection les plus connus et utilisés sont les pare-feu, les antivirus et les antilogiciels-espions. Le grand dictionnaire terminologique fournit diverses définitions pour ses éléments. Terme Antivirus Pare-feu Antilogiciel espion Définition du Grand dictionnaire terminologique Logiciel de sécurité qui procède, automatiquement ou sur demande, à l'analyse des fichiers et de la mémoire d'un ordinateur, soit pour empêcher toute introduction parasite, soit pour détecter et éradiquer tout virus dans un système informatique. Dispositif informatique qui permet le passage sélectif des flux d'informations entre le système informatique de l'entité et un réseau externe, dans le but de neutraliser les tentatives d'accès non autorisé au système en provenance de l'extérieur de l'entité et de maîtriser les accès vers l'extérieur. Logiciel servant à détecter et à éliminer les logiciels espions. Comment choisir ses moyens de protection? Quand il est question de sécurité, un grand nombre de couches de sécurité augmente de manière significative la protection d'un système. Un élément nuisible voulant s'en prendre à un ordinateur protégé par plusieurs couches de sécurité devra traverser chacune des couches individuellement. Pour une optimisation de la défense d'un système, il peut être intéressant pour un individu d'installer chacun des trois types de protection présentés plus haut. Bien que certaines fonctionnalités de ses logiciels peuvent se recouper en certains points, le simple fait que vous utilisiez différents moyens de défense permettra de vous assurer de la validité des résultats. 6

7 Logiciels disponibles L'université de Sherbrooke fournit gratuitement à ses étudiants une version du logiciel d'antivirus McAfee VirusScan. Les modalités d'utilisation ainsi que les étapes pour effectuer le téléchargement du logiciel peuvent être retrouvées sur le site du Service des technologies de l'information à l'adresse suivante : Dans le cas où le logiciel fourni par l'université ne répond pas à vos attentes où, si vous êtes dans l'impossibilité de le télécharger ou de l'installer, il existe quelques logiciels disponibles gratuitement qui remplissent aussi efficacement leurs rôles de protecteurs. Une liste non exhaustive de logiciels gratuits et efficaces est disponible en annexe. 7

8 Mots de passe Les mots de passe sont omniprésents dans le monde informatique, protégeant nos photos, nos travaux, nos conversations, notre intimité et toute une gamme de données diverses plus ou moins confidentielles. De par leur nature et leur utilité, il est extrêmement important de comprendre l impact que cette simple suite de symbole peut avoir sur votre vie et savoir comment définir des mots de passe sécuritaires. Les qualités privilégiées pour la sélection de mots de passe Deux concepts doivent être présents dans vos esprits en permanence lors de la sélection d un mot de passe : - Unique : Votre mot de passe doit être unique et ne pas être utilisé à outrance. Un mot de passe différent devrait être de mise pour chaque élément à protéger. Mais, dans une certaine mesure, réutiliser certains mots de passe pour des aspects nécessitant une moins grande sécurité est aussi une bonne alternative. Utiliser un seul et unique mot de passe pour protéger toutes vos données est intéressant, mais permet à une personne malveillante d accéder à la totalité de celles-ci si jamais il réussit à mettre la main sur celui-ci. - Confidentiel : L accès à votre mot de passe devrait être restreint à une quantité limitée de personnes et au mieux, ne devrait être connu que des seules personnes devant obligatoirement le connaître. Bien qu il soit tentant de divulguer son mot de passe, il est important de s assurer de l honnêteté des gens à qui on en fait mention avant Les caractéristiques d un bon mot de passe Un mot de passe efficace devrait répondre au minimum aux quatre critères suivants : - Être suffisamment long (Minimum de 8 caractères) - Doit être composé de caractères variés (Chiffres, lettres, Majuscules, caractères spéciaux etc.)) - Être suffisamment personnel et d un bon niveau de complexité pour ne pas être facilement deviné aisément, mais - Il doit pouvoir être facilement mémorisé (pour ne pas avoir besoin de l écrire) Plus un mot de passe est long, plus il aura tendance à être sécuritaire. La raison pour ceci est que chaque nouveau caractère ajouté à un mot de passe augmente de 8

9 beaucoup le temps nécessaire et le nombre d essais requis pour trouver votre mot de passe. Incorporer une grande variété de caractères aide beaucoup à cela, car il oblige une personne voulant découvrir votre mot de passe à augmenter son champ de recherche. Un mot de passe long et compliqué permet d obtenir la garantie d une certaine sécurité, mais il n est pas garant d efficacité. Si un mot de passe est tellement complexe qu il en devient impossible pour l utilisateur de s en rappeler sans devoir le noter, il est peut-être envisageable de devoir le modifier. Les erreurs à éviter De très nombreuses erreurs communes peuvent être effectuées lors de la sélection d un mot de passe. Le principal problème avec les techniques de sélection de mots de passe présentés plus bas est qu il relativement aisé pour une personne mal intentionnée de retrouver votre mot de passe ou de l obtenir grâce à des logiciels prévus à cet effet. Il est important d éviter les pratiques suivantes lorsque vous choisissez un mot de passe : Une suite de chiffres ou répétitions de lettres (12345, aaaaa, bbbbb, 54321) Votre nom d'utilisateur Votre nom réel ou d un membre de votre famille Un nom d animal, de lieu connu Une date d'anniversaire (la vôtre ou celle de vos proches) numéro de téléphone, adresse ou numéro d'assurance sociale un mot du dictionnaire, peu importe la langue Les questions secrètes Il est possible dans de très nombreux systèmes de se connecter ou d obtenir une copie du mot de passe utilisé actuellement par l entremise des «questions secrètes». On entend par là que l utilisateur définit une question qui lui sera posé s il oublie son mot de passe et qui lui permettra de récupérer son mot de passe si la réponse fournie est la même que la réponse prédéfinie par l utilisateur. Bien qu efficaces, peu de gens comprennent véritablement les répercussions possibles de choisir sa réponse à la légère. La sélection de la réponse aux questions secrètes devrait être aussi importante que la sélection même de votre mot de passe, car la sécurité de votre compte repose autant sur celle-ci que sur votre mot de passe usuel. Que ce soit par sa connaissance de votre environnement ou par les renseignements qu il peut obtenir par l entremise d un site internet quelconque comme les sites de rencontre ou de partage d information, une personne ne devrait jamais considérer la tâche de trouver votre mot de passe comme une tâche aisée. 9

10 Mises à jour En quoi consiste une mise à jour? Une mise à jour de logiciel est une modification effectuée dans le but d'ajouter de nouvelles fonctionnalités, de corriger des éléments erronés ou de réparer des erreurs présentes dans des versions passées du logiciel. Pourquoi faire ses mises à jour? Effectuer les mises à jour des logiciels sur un système est essentiel pour protéger ce système des menaces extérieur. Toujours à l'affût d'opportunités ou de failles, les personnes mal intentionnées à la base des différents virus et vers circulant sur la toile analysent les logiciels ou les systèmes d'exploitation populaires pour trouver un élément pouvant être exploité. Un fait intéressant pouvant motiver à faire ses mises à jour est que de nombreux logiciels sont lancés sur le marché alors qu'ils possèdent encore des erreurs ou des failles. Souvent minimes, ses failles peuvent parfois être exploitées pour causer des problèmes. Cette pratique est particulièrement présente lorsque le lancement d'un logiciel a été précipité ou bien lorsque le logiciel ou système lancé est trop gros pour être vérifié entièrement. Il est généralement corrigé en court de route grâce aux rapports d'erreur des utilisateurs. 10

11 Copies de sûreté Un système informatique est affecté par une grande quantité d'éléments nuisibles pouvant venir (virus, ver, corruption de données, mauvaise manipulation, etc.) et d'une foule de facteurs extérieurs (température, usure des pièces, bris, etc.). Des pertes de données sont presque inévitables, mais il est possible de minimiser l'impact des différents imprévus en prenant les mesures nécessaires. Effectuer des copies de sûreté des différents éléments d'importance d'un système est gage de paix d'esprit, car si un problème survient, il pourra généralement être réglé plus ou moins rapidement par la récupération de données. Les caractéristiques voulues d'une copie La caractéristique la plus importante d'une copie de sûreté est son existence. Elle se doit d'être présente au moment où on a besoin d'elle, sinon elle frôle l'inutilité. Elle doit être faite de manière préventive pour être certain qu'elle sera présente. La régularité des copies de sûreté doit aussi être une habitude ancrée dans les habitudes des utilisateurs. Il est important de connaître à quelle fréquence il est nécessaire d'effectuer des copies pour faire en sorte que si un problème survient, il puisse être rapidement corrigé. Le délai idéal pour effectuer des copies régulières dépend entièrement du type de donnée à conserver, mais devrait être de plus en plus court à mesure que l importance des données s accentue. Où placer ses copies? Anodine en apparence, cette question est tout de même cruciale pour s'assurer que tous les efforts appliqués dans le but de conserver des données importantes n'auront pas été vains. Le premier élément à prendre en compte est qu'une copie ne devrait pas uniquement être présente sur le même système que les données car si un problème venait à affecter le système original, les données de sauvegarde deviendraient inutilisables elle aussi. En second lieu, elles doivent aussi être accessibles. S'envoyer soit même des données par courriel pour pouvoir les récupérer en temps voulu ou bien les conserver sur une base physique (disque externe, clé USB, etc.) permet un accès rapide aux données. Dernièrement, il faut se rappeler que la durée de vie d'un disque ou d'une clé pouvant varier, ceux-ci n'étant pas éternels, conserver plusieurs copies ou bien renouveler les copies existantes doit être envisageable. 11

12 Communications par la toile Les communications par l'entremise de la toile sont presque indispensables dans un milieu universitaire. Celles-ci viennent sous différentes formes, chacune apportant Les chaînes de lettres Parmi les éléments pouvant causer le plus de frustration en ce qui a trait aux courriels, les chaînes de lettre doivent probablement se placer au second rang. Que ce soit pour faire circuler des blagues, pour annoncer que vous risquez de gagner une fortune si vous renvoyez ce courriel à tous vos amis ou pour vous avertir d'un supposé virus qui prendrait supposément la forme d'une image de clown, le résultat est le même. Envoyé souvent avec la plus pure des intentions, il est important de comprendre que la plupart des textes envoyés par des chaînes de lettre sont inutiles ou faux. Pour attirer l'attention des gens, les auteurs de lettres vont souvent utiliser des éléments pouvant toucher émotionnellement le lecteur. Une pétition envoyée par courriel, en plus de n'avoir aucune valeur, sera ingérable de par le fait qu'il sera atrocement difficile, voir impossible à la personne recueillant les résultats de compiler efficacement le résultat ou de garder un contrôle sur la pétition. Les merveilleux labradors à données dont l'amie de votre amie fait circuler les photos par courriels n'ont potentiellement jamais existé. L'hameçonnage Cette technique fut baptisée ainsi en l'honneur des pêcheurs laissant leur ligne tranquillement flotter sur la surface de l'eau en attendant qu'un poisson morde à l'hameçon. L'hameçonnage est une technique visant à faire croire qu'une personne visite un site quand en vérité elle ne fait que naviguer sur un site identique à l'original. Cette technique à généralement pour but d'obtenir vos informations personnelles avec plus ou moins d'originalité. Plaçant leur site en ligne, ils attendent patiemment qu'un internaute découvre leur site et se fasse prendre au piège. La méthode la plus utilisée consiste à effectuer un envoi massif de courriels au nom d'une banque annonçant à l'utilisateur qu'un problème quelconque c'est produit avec son compte et qu'il peut se connecter à un lien quelconque (menant vers le faux site) pour pouvoir accéder à des informations plus détaillées. Le site invite par la suite l'utilisateur à entrer toutes ses informations (parfois des informations étranges telles que l'employeur actuel et le numéro d'assurance sociale) pour se connecter. Certaines techniques plus avancées consistent à rediriger l'utilisateur d'un faux site vers une copie identique d'un site de paiement par internet tel que «paypal» pour ensuite recueillir les données de l'utilisateur. 12

13 Diverses options présentes dans des navigateurs populaires tels qu'«internet explorer» et «Firefox» permettent la vérification des sites visités pour s'assurer qu'un utilisateur ne navigue pas sur un faux site. Les logiciels de clavardage Les logiciels de clavardage se sont tellement incrustés dans le domaine de l'informatique qu'il est difficile pour certaines personnes de s'en passer. Certains virus utilisent des logiciels de clavardage pour se propager en profitant du peu de méfiance des gens. Un ordinateur infecté par un virus pourrait prendre le contrôle du compte de messagerie d'un individu et envoyer un fichier ou un lien amenant les contacts de cette personne à télécharger eux aussi le virus ou à exécuter du code nuisible. Il est important de se méfier des liens étranges qu'une personne peut vous envoyer si ce n'est pas son habitude ou bien de si une personne ce met à vous écrire un message dans une langue qui n'est pas la sienne. Comment s'y retrouver? Pour démystifier ce qui est faux de ce qui est vrai, il n'existe qu'une seule solution sécuritaire : se renseigner. De nombreux sites spécialisés comme «secuser» et «hoaxkiller» permettent d'identifier les faux messages, les chaînes de lettres mensongères ainsi que les 13

14 Références [Site Internet] Secuser Grand dictionnaire terminologique Hoaxkiller Centre d aide Blogger de google 14

15 Feuille de rappel Antivirus McAfee VirusScan Antivirus et antilogiciel espion gratuit fournis par l'université Avira Antivir - Antivirus gratuit disponible sur internet Avast! Antivirus dont la version familiale est disponible gratuitement Anti-Hameçonnage Liste de logiciels anti-hameçonnage Pare-feu Zone Alarm Pare-feu élémentaire disponible gratuitement sur le site internet Anti-Logiciel Espion Spybot Logiciel francophone gratuit Ad-Aware Logiciel anglophone gratuit Sites d'aide Secuser Sites français d'information sur les virus, ver, hameçonnage et autres. Hoaxkiller Site français d'information sur les pourriels et chaînes de lettres 15

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf

http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf 1 http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf Dia 01 Meilleur Antivirus : Entre la chaise et le clavier, les mains!!!!!!!!! Un virus (dans un contexte médical)

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous?

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous? QUESTION 1 Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous? on ne peut pas insérer d'image au dessus de la

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Le service d'accès à distance aux bases de données du SCD de Paris 10 Nanterre

Le service d'accès à distance aux bases de données du SCD de Paris 10 Nanterre Le service d'accès à distance aux bases de données du SCD de Paris 10 Nanterre 1) Comment installer le navigateur Firefox...3 2) Comment installer l'extension permettant l'accès distant...5 Jusqu'à présent,

Plus en détail

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi box Modem Internet et téléphone avec routeur WiFi Mode d'emploi 1. Avant de commencer HOT Telecom vous remercie pour votre adhésion à ses services et votre choix du produit avancé HOTBOX F@ST 3284. Ce

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS

VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS 18 septembre 2007 VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS Depuis l'avènement de la micro-informatique, les logiciels malveillants ont de tout temps existé, du virus propagé par disquette aux méthodes

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX 17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail