SOMMAIRE. Association pour une Informatique raisonnée

Dimension: px
Commencer à balayer dès la page:

Download "SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09"

Transcription

1 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions des fichiers...3 Récupération d informations...3 Prise en main de votre PC...3 Les protections...4 Contre les accidents...4 Les sauvegardes...4 Contre l ingénierie sociale...4 Contre les infections...4 Mise à jour Windows : configuration...4 Paramétrage du logiciel de messagerie...5 Utiliser un anti-virus...6 Utiliser un anti-logiciel espions...6 Par l exemple, avec Spybot Search & Destroy...6 Utiliser un Pare-Feu (bouclier réseau)...9 Par l exemple, avec Kerio personal Firewall...9 Cas du Spam ou pourriel Association pour une Informatique raisonnée

2 Introduction La sécurité en informatique, consiste maintenant à assurer non seulement la conservation des données mais aussi leurs confidentialités. L assurer contre quoi? - Leurs destructions par pannes matérielles, foudre, incendie, vol, - Les attaques des pirates informatiques Dans tous les cas la consultation de sites spécialisée en sécurité informatique est un plus, non seulement pour se tenir au courant des nouveaux dangers, mais aussi pour trouver les parades et remèdes : secuser.com : Toute l'actualité de la sécurité informatique avec des outils en ligne : anti-virus et vérification de la sécurité Internet (ce dernier en anglais), ainsi qu une rubrique téléchargement. Il est bon de consulter de temps en temps les rubriques ALERTES et COMMUNIQUES. check.sdv.fr : Vérification en ligne de la sécurité réseau de votre ordinateur (en français). assiste.com : très complet, avec tout les outils, antivirus gratuits, outils en ligne, comparatifs la FAQ du forum fr.comp.securite.virus pour tout savoir sur les dangers et les parades. La sauvegarde Concernant la conservation des données, il faut prévoir le pire et s en prémunir en faisant des sauvegardes fréquentes et régulières sur support externes. Ces supports peuvent être des bandes magnétiques (DAAT..), des CD-ROM ou DVD, clé USB, ordinateurs distants via réseau... L important étant que ces supports aient la capacité (taille) nécessaire et puissent être déplacés hors du site ou est installée l informatique pour que ce qui arrive aux données originales, n arrive pas aussi à la sauvegarde. Les dangers informatiques Depuis l apparition de l Internet haut-débit, qui permet de rester connecté 24h sur 24, les pirates informatiques sévissent de plus en plus. Ils profitent des failles techniques des logiciels grand public. Si historiquement ces «hackers» travaillaient pour la «beauté» du geste, leurs motivations est maintenant financières. Qu ils soient virus, spyware ou (espiogiciel), malware (programme malveillant) ou encore attaque réseau ou par ingénierie sociale, ces dangers sont très variés, autant par leurs modes que par leurs actions et évoluent sans cesse. Cas de «l ingénierie sociale» Il ne s agit pas ici d une attaque purement informatique, mais plutôt de ce qui se rapproche plus des «arnaques» traditionnelles utilisant nos habitudes, notre crédulité (jusqu ici rien de nouveau) ou notre méconnaissance de l informatique. Cela peut aller du mail promettant monts et merveilles, à l hameçonnage (de l anglais phishing). Cette dernière technique connaît, ces dernières années un essor considérable. Il s agit d un mail semblant provenir de notre banque ou d un moyen de télépaiement connu (tel que Paypal), nous demandant de venir sur leur site, ressaisir nos coordonnées. Ce mail propose un lien hypertexte pour ouvrir le navigateur sur la page du site. Hors ce lien est piégé, il ne «pointe» pas sur le site de la banque, mais sur celui du pirate, copie conforme de l original. Les personnes piégées communiqueront donc elles-mêmes leurs coordonnées bancaires ou de paiement à un pirate Il faut savoir qu à l heure actuelle aucune banque n a encore jamais effectué une campagne de mail pour avertir ses clients de problème de perte de données utilisateur à ressaisir. Une autre forme d ingénierie sociale, moins commune, consiste à récupérer un maximum d information sur la personne que l on veut pirater. En effet les mots de passe sont souvent des dates importantes (naissances, mariages) ou des prénoms familiaux, ou bien encore des mots ayant rapport avec le hobbie ou le centre d intérêt principal de la personne visée. Le but de ce cours n est pas d être exhaustif, mais d essayer de comprendre le fonctionnement des attaques informatiques afin de s en prémunir au mieux. Comme tout commence par une intrusion sur l ordinateur, on cherchera d abord à se prémunir de l infection. En deuxième «ligne de défense» on tentera d empêcher ou de limiter leurs actions. Sécurité Page 1 sur 12

3 Les méthodes d infections : Les attaques informatiques Les logiciels malveillants (virus et autres) sont de petits programmes. Pour qu ils s activent sur votre ordinateur il faut d abord qu ils y soient lus. Ils sont donc inoffensifs jusqu'à ce que vous activiez le programme infecté en l exécutant. On évitera donc, par exemple, d ouvrir la pièce jointe d un message sans l avoir auparavant analysée avec l antivirus, même si ce message proviens d un correspondant habituel. De la même manière on fera attention aux logiciels gratuits téléchargés sur les conseils d un inconnu ou au hasard de la navigation Web. De façon général, tout nouveau média (CD, DVD, Clé USB), tous nouveaux fichiers, doivent être vérifiés avant d être ouverts. Ces virus ne se reproduisent donc qu une fois activé, par duplication, au contact du fichier ou du média infecté. Il en existe d autres variantes : le trojan, ou cheval de Troie, programme malveillant dissimulé à l intérieur d un logiciel innocent. Bien sur, l installation du logiciel activera le cheval de Troie les vers ou «worms» qui se diffusent par les réseaux, messageries, transfert de fichiers «peer to peer». Les vers actuels se propagent principalement via les logiciels de messagerie grâce aux fichiers attachés en pièce jointe contenant des instructions permettant, en autre, de récupérer l'ensemble des adresses des correspondants contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes à tous ces destinataires. Malgré toutes les précautions des éditeurs, les logiciels «grand public» connaissant tous des failles de sécurité, certains logiciels étant plus «réceptifs» aux attaques, le risque reste présent. Par exemple, le navigateur Web Internet Explorer, à cause de l utilisation d une technologie appelée ActiveX (développée par Microsoft, utile en entreprise), est très attaqué. On peut utiliser d autres logiciels, qui ont aussi leurs failles, mais qui, utilisés par un moins grand nombre, sont moins visés par les attaques, par exemple Mozilla Firefox ou Opera. Certaines versions de logiciel de messagerie électronique comme Outlook Express et Netscape Messager permettent l'exécution de «script» par la simple lecture de l' . La lecture d'un en utilisant ces logiciels peut donc infecter votre ordinateur. En revanche, à l heure actuelle il n'est pas possible d'être infecté par un virus simplement en lisant un au format texte. Même le système d exploitation peut-être attaqué, par exemple, à l aide d une image piégée, et peu importe le navigateur ou le courrieleur employé, la lecture de ladite image piégera le PC. Heureusement les éditeurs de logiciel grand public comblent au fur et à mesure les failles de sécurité. Il faut donc mettre à jour ces programmes et plus particulièrement le plus important d entre eux : le système d exploitation Windows. On utilisera donc Microsoft Update pour mettre à jour Windows XP et combler ainsi les failles des logiciels de Microsoft. Ces mises à jour sont heureusement gratuites. Attention, il existe toujours un décalage entre la découverte du problème et sa solution, entre l apparition d un virus et la mise à jour des antivirus. Ce décalage qui peut être très court (moins d une demi-journée) mais peut dans certains cas atteindre plusieurs semaines (cas de la faille de l'interpréteur d'images WMF). Un dernier vecteur d intrusion, heureusement plus rare, est l attaque réseau. Le pirate profite d une faille d une application en écoute sur le réseau, comme un serveur Internet, un forum de discussion développé avec un langage de programmation non sécurisé, une application de téléphonie sur IP, un serveur de transfert de fichier trop basic. Nous avons déjà parlé des nouvelles attaques basées sur l imitation de mails et de sites Web connus, pour récupérer les paramètres d identifications et qui sont en constant développement (phishing). Sécurité Page 2 sur 12

4 Leurs actions Historiquement, les programmes malveillants étaient nommés par leurs modes d infections, virus, vers, trojans Sont apparus avec le développement de l Internet haut-débit et des nouvelles attaques, de nouveaux types d actions. Ces nouveaux dangers sont nommés selon leurs actions, ce sont les spywares ou «espiogiciel», les adwares «publiciels». Leurs actions peuvent être très dangereuses, comme les enregistreurs de frappe au clavier (keylogger) ou plus anodines, comme l affichage de publicité sur votre écran. Certains sont chargés d ouvrir une porte réseau cachée par laquelle le pirate va utiliser votre PC à sa guise. Suppressions des fichiers C étaient l action la plus commune des virus «à l ancienne». La motivation des pirates étant principalement financière, ce type d action est de plus en plus rare. Récupération d informations Il existe un grand nombre de type de récupération d information : Les habitudes de navigation et les centres d intérêt, que ce soit à l aide des cookies espions ou des spywares. Les cookies sont de petits fichiers de type texte, créés et modifiés par les sites visités et stockés sur votre disque dur. A l origine ils étaient destinés à faciliter la navigation Internet, par exemple en reconnaissant la langue utilisée, vous reconnaître sur un site marchand ou un forum de discussion de façon à vous renseigner sur les événements survenus depuis votre dernier passage (état de vos commandes, messages reçus), ou bien encore mémoriser vos préférences (tel Google pour choisir un nombre de résultats par pages, Rechercher dans tout le Web, les Pages francophones ou les Pages France etc....). Ces informations permettront de cibler au mieux les publicités affichées sur ces sites. Ceci est gênant mais pas très grave au regard des autres dangers Le Spyware, ou «espiogiciel», programme installé à votre insu (ou ouvertement dans le cas des adwares), sur votre machine, par exemple avec l installation d un logiciel dit gratuit, récolte aussi des informations à votre sujet. Ensuite ces informations sont envoyées à des sociétés qui se chargent de vous envoyer les publicités correspondantes, sous forme de spam, de pop-ups etc Attention à les éviter, par exemple dans RealPlayer, QuickTime, MsgPlus!, DivX Player, certaines versions de BSPlayer, Certains programmes de mise à jour de logiciels ou de pilotes profitent de la connexion Internet pour diffuser ce type d information à l éditeur de logiciel ou au constructeur du périphérique. Mais il y a bien pire, tel les keylogger qui renseignent le pirate sur toutes vos frappes au clavier, donc par exemple vos authentifiant / mots de passe. Quelque soit leur action, ils ont tous besoin d un accès à Internet pour communiquer avec le pirate ou la société à l origine de l infection. Prise en main de votre PC Un fois installé sur votre ordinateur, un trojan ouvre une porte dérobée (backdoor) et permet à un pirate d en prendre le contrôle. Il peut ensuite, à travers cette brèche, exécuter à distance ce qu il veut sur l ordinateur : copie des données, envoi d s non sollicités (spams), attaque de serveurs Web (déni de service), etc Le PC est devenu un PC zombie. Ces «parasites» sont appelés Bots et les parcs de PC infectés liés en un immense réseau d attaque au service des pirates, sont des Botnets ou Réseaux de robots. Ce type de cheval de Troie est appelé RAT (Remote Admin Trojan) On peut rattacher à ce type d action les dialers, qui utilisent les modems RTC pour se connecter à Internet via un numéro surtaxé. Cela peut coûter très chers sur la facture téléphonique. Ces dialers s installent très souvent via des contrôles ActiveX avec l'autorisation de l'utilisateur. Avec la généralisation de l ADSL et des modems ADSL, ce type d action est de plus en plus rare. Sécurité Page 3 sur 12

5 Contre les accidents Les protections Il n existe pas de méthode universelle concernant les accidents tel que le vol ou l incendie. Une sauvegarde régulière est le seul palliatif informatique connu, nous allons y revenir. Concernant la foudre, les coupures ou les variations de tension, l utilisation d onduleur est conseillée. Les onduleurs sont des appareils intercalés entre la prise électrique et l'ensemble de vos matériels informatique. Contenant une ou des batteries, il filtre et stabilise la tension électrique et compense les coupures. Les onduleurs de bonne qualité sont malheureusement assez cher (minimum 100 ), mais indispensables pour assurer la continuité du service informatique et augmenter la durée de vie des composants électronique des PC. Les sauvegardes Pour être efficaces les sauvegardes doivent être effectuées régulièrement, au minimum toutes les semaines contenir tous les dossiers et fichiers importants être écrites sur des supports pérennes : à l heure du CD-Rom et des clés USB, on évitera d utiliser les supports magnétiques tel que les disquettes, sensibles aux champs électromagnétiques. Les CD seront rangés dans des boites pour les protéger externalisée. C'est-à-dire sorties du site ou est stockée l informatique. En effet en cas d incendie, si le support de la sauvegarde brûle en même temps que les PC. Ceci peut-être fait au travers du réseau sur un serveur distant Il existe une grande quantité de logiciels de sauvegarde, certains gratuits mais performant tel que Cobian Backup. Mais il ne faut pas hésiter, vu son importance, à acheter un logiciel spécialisé, adapté au besoin de l entreprise : Backup Avenue d IBM, Backup MyPC de Roxio, etc Contre l ingénierie sociale Il faut impérativement choisir d autres mots de passe que les dates de naissances des enfants, les dates de mariages, les prénoms familiaux, les noms des animaux domestiques, tout mot facile à retrouver pour une personne vous connaissant!!! Choisissez un mot que vous ne risquez pas d oublier, inversez les lettres et rajoutez un chiffre. Par exemple, pour un passionné de navigation : fregate etagefr etage8fr : facile à retenir mais impossible à deviner Contre l hameçonnage, les dernières versions des navigateurs Web modernes tels que Firefox 2 ou I.E 7 comportent un outil «anti-phishing», prévenant l internaute que le site est frauduleux. Cet outil faisant appel à une liste de ces sites Web, attention aux délais de mise à jour. L internaute doit vérifier la corrélation entre le lien indiqué dans le mail piégé et l adresse du site réellement ouvert. Attention, une fenêtre (pop-up) peut venir cacher l adresse réelle, on remarquera en ce cas, une occurrence de plus du navigateur dans la barre des taches. Contre les infections Nous avons vu que les logiciels informatiques grand public et particulièrement le système d exploitation Windows XP connaissent des failles qui sont exploitées par les pirates pour conduire leurs attaques. Il est donc nécessaire (mais pas suffisant) de tenir ces logiciels à jour des correctifs de sécurité. Tous les éditeurs de logiciels ne proposent pas ces mises à jour. Microsoft le fait, de façon gratuite. Mise à jour Windows : configuration Le système d exploitation Windows XP est capable de vérifier automatiquement la présence de correctif mis à disposition par Microsoft. Cette fonctionnalité est paramétrée par défaut pour se lancer à 3h00 du matin. Il peut être nécessaire de modifier cette heure (si le PC est éteint à ce moment là) ou de vérifier son lancement. Sécurité Page 4 sur 12

6 Pour cela cliquer sur le bouton, puis et rechercher. Double-cliquez dessus, l écran ci-dessous apparaît, dans lequel il faut vérifier : Si Installation automatique, est coché, l heure à laquelle elle est lancée NON!!! Que ces mises à jour ne sont pas désactivées!!! Paramétrage du logiciel de messagerie Nous avons vu que quantité de vers se propagent grâce aux logiciels de messagerie. La plus élémentaire prudence conseille de ne pas utiliser de courrieleurs fantaisie comme par exemple Incredimail. Même avec les plus sérieux, on utilisera les paramètres de sécurité les plus élevés. Dans Outlook Express ou Outlook : menu Outils puis Options, choisir l onglet Sécurité et sélectionner "Zone sites sensibles". Avec Outlook Express, (et même avec un anti-virus), on augmentera la sécurité avec les paramètres ci-dessous : Sécurité Page 5 sur 12

7 Pour limiter les infection par image piégée et afficher donc les messages reçus au format texte plutôt que HTML, dans Outlook Express, faire : menu Outils, puis Options, onglet Lecture et cocher "Lire tous les messages en texte clair" Dans Outlook : menu Outils, puis Options, onglet Préférences, bouton Options de la messagerie et cocher "Lire tous les messages standard au format texte brut" Utiliser un anti-virus A l heure actuelle, un PC connecté à Internet ne peut se passer d un anti-virus. On en trouve des gratuits mais uniquement pour un usage personnel. Ce sont souvent des versions allégées de programmes payants. Usuellement un anti-virus surveille l activité de l ordinateur pour vérifier qu aucun virus n est actif. Pour cela il compare le code exécuté en mémoire avec les signatures des virus qu il connaît. Ces signatures sont mises à jour par les éditeurs d anti-virus dés qu ils ont connaissance d une nouvelle menace et qu ils l ont analysée. Il existe donc un délai entre l apparition d un virus et la mise à jour des anti-virus. Certains sont donc capable de rechercher tout code suspect par son comportement, c est l analyse heuristique. Mais ce mode détecte parfois des virus qui n en sont pas. La plupart vérifient les messages électroniques et plus particulièrement les pièces jointes. AVG, Antivirus Gratuit Norton Antivirus Bit Defender Les plus complets font aussi bouclier réseau et connaissent les logiciels espions Si ce n est pas le cas il existe des logiciels dédiés antispywares et firewall Utiliser un anti-logiciel espions Les logiciels anti espions s occupent des risques minimes comme de la confidentialité des données (cookies espions) jusqu au risques maximum comme l enregistreur de frappe aux claviers. Il existe quantité d outils de ce type, certains payants et très puissants (PestPatrol), d autres gratuits et minimaliste (Ad-Aware SE). Nous allons étudier le fonctionnement de l un d eux : Spybot Search & Destroy qui bien que gratuit est très complet. Par l exemple, avec Spybot Search & Destroy Cet outil (en français), téléchargeable à cette adresse permet au minimum, non seulement de détecter les espions mais aussi de vacciner le système pour éviter leur réapparition. Il se met à jour à chaque lancement (à condition de posséder une connexion Internet), il faut ensuite vacciner le système. On recherchera ensuite les dangers installés. Ce logiciel très complet permet aussi de surveiller la Sécurité Page 6 sur 12

8 modification des fichiers système. Cette option est contraignante pour l utilisateur car il doit valider manuellement tous les changements effectués par exemple lors des installations. Lors de son démarrage, Spybot recherche d éventuelle mise à jour, celles-ci sont listées dans le panneau MAJ, il faut les cocher, puis cliquer sur l icône en haut : Télécharger 3 télécharger 1 2 cocher Une fois les mises à jour téléchargées, cliquer dans la colonne de droite sur le bouton Vaccination, et vérifier dans la fenêtre ci-dessous, si il est besoin de revacciner Si oui, appuyer sur le bouton Vacciner, en haut de l écran Sécurité Page 7 sur 12

9 Cette action va par exemple, mettre à jour, la liste des cookies espions qui ne seront pas acceptés par votre navigateur : Cela est visible dans les «Options Internet», onglet Confidentialité Il faut ensuite vérifier si aucun espions n est installés, pour cela cliquez sur l icône, en haut à gauche, puis sur Vérifier tout Bien entendu, si des espions sont détectés, il faut Corriger les problèmes Spybot offre une «deuxième ligne de défense». En Mode avancé il est possible de rediriger certain nom de domaine connus pour récupérer les informations confidentielles, en local sur une adresse loopback. Sécurité Page 8 sur 12

10 Ceci empêchera (en cas d infection) ces espions de communiquer avec le serveur qui récupère les informations. Pour cela, une fois passé en Mode avancé, cliquer sur Outils (dans le menu à gauche), puis sur Fichier Hosts et enfin sur la croix verte en haut : Ajouter liste hosts Spybot S&D Spybot n est pas le seul anti-spyware, mais assez complet il est représentatif de ce que ce type de logiciel peut faire Utiliser un Pare-Feu (bouclier réseau) Un pare-feu ou bouclier réseau, agit comme le portier d un immeuble. Il filtre les entrées et les sorties. Il est censé laisser entrer les réponses aux demandes émises et bloquer les entrées non invitées. Il en existe un dans Windows XP, mais celui-ci considère que toutes les demandes de communication réseau allant du PC vers l extérieur sont valides. Hors en cas d infections ceci n est plus valables. On utilisera donc le pare-feu d un antivirus moderne et complet, ou si votre antivirus ne comprend pas cette fonctionnalité, d un logiciel spécialisé (Outpost, ZoneAlarm, Kerio, Look n Stop ).Il en existe un grand nombre, certains gratuits mais réservés à une utilisation personnelle et non commerciale, certains très (trop?) complets et donc difficile à paramétrer sans connaissance des protocoles réseau. La méthode la plus simple pour configurer son pare-feu (que ce soit un logiciel spécialisé ou une fonctionnalité de votre antivirus) est l apprentissage : A chaque communication réseau pour laquelle aucune règle n a précédemment été créée, le pare-feu prévient et propose de créer une règle pour valider ou refuser cet accès. Par l exemple, avec Kerio personal Firewall Ainsi, si l on démarre pour la première fois un logiciel, qui doit se connecter à Internet pour se Sécurité Page 9 sur 12

11 mettre à jour, la fenêtre suivante apparaîtra : On remarque ici que le logiciel est nommé Dans ce cas on vient de lancer ce logiciel pour la première fois, pas d hésitation, avant d autoriser la connexion, on créera la règle de façon à que la question ne soit plus posée 2 cliquer 1 cocher Imaginons maintenant que durant votre navigation sur le Web, cet écran s affiche : on en ignore la raison : sans cocher Créer la règle appropriée, on clique sur Refuser, si la navigation se poursuit sans problème et que l écran revient, on cochera Créer la règle appropriée et Refuser si ce que l on faisait ne fonctionne pas ou plus, il faudra, lors de la réapparition du message, cocher Créer la règle appropriée et Autoriser Sécurité Page 10 sur 12

12 Cas du Spam ou pourriel Le Spam est du courrier électronique, reçu par messagerie, non sollicitées par les destinataires, à des fins publicitaires ou malhonnêtes. Malgré la loi du 21 juin 2004 sur la C.E.N, ce type de message est en constante augmentation et pollue les messageries des internautes. Les adresses de messagerie destinataires de ces messages ou été collectées sur des sites Web, des forums de discussion public ou par des virus de messagerie, dans la liste de contact. Mais il existe des remèdes sous diverses formes. D abord en portant plainte (c est un peu fastidieux et pas très utile). Ensuite en utilisant des logiciels anti-spam si votre antivirus ne s en charge pas déjà. (MailInBlack, Mail Washer, Spam Pal, SpamBayes, ZAPaSPAM, etc...). Certains s intègre à votre logiciel de messagerie, d autres agissent en amont pour filtrer les messages avant qu ils arrivent sur votre machine. Il existe trois techniques de filtrage : - les listes noire et blanche, dans la noire sont notées toutes les adresses mails connues pour envoyer ces pourriels, dans la liste blanche vous entrez vos correspondants habituels. - La méthode bayésienne qui analyse le contenu des messages pour repérer des constantes que l on retrouve dans les pourriels. - Test de Turing, censé déterminer si l expéditeur du message est bien un être humain ou une machine informatique. En ce cas le message est renvoyé à l expéditeur pour qu il prouve qu il est humain. Ce type de contre-mesure ne peut pas, bien sur, être utilisée par une entreprise Il est a noté que le courrieleur de la fondation Mozilla (Thunderbird), logiciel gratuit même pour les entreprises, intègre un outil de filtrage des courriers indésirables basé sur la méthode bayésienne. Il comprend par ailleurs toutes les fonctionnalités d Outlook Express Sécurité Page 11 sur 12

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

tuto Spybot tesgaz 8 septembre 2006

tuto Spybot tesgaz 8 septembre 2006 tuto Spybot tesgaz 8 septembre 2006 S il existe des logiciels indispensables, Spybot-S and D est à classer dans cette catégorie, véritable couteau Suisse du nettoyage de logiciels espions, Spyware, BHO,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail Introduction TUTORIAL FOXMAIL Un client de messagerie est un logiciel qui permet d écrire et d envoyer du courrier, d en recevoir et de le lire. Il permet également de diffuser des fichiers de tout types

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

1.1 LES FONCTIONS DE BASE

1.1 LES FONCTIONS DE BASE 1.1 LES FONCTIONS DE BASE Comment ouvrir un email? Pour ouvrir un email, vous devez réaliser un double clic dans la boîte de réception sur l email que vous souhaitez ouvrir. Le nouveau message s ouvre

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

1 LES DIFFERENTS MODULES

1 LES DIFFERENTS MODULES Microsoft Office Outlook est un client de courrier électronique. La dernière version constitue une solution intégrée pour vous aider à mieux gérer votre temps et vos informations. Cette solution vous permettra

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Tutorial MalwareByte Anti-Malware

Tutorial MalwareByte Anti-Malware Tutorial MalwareByte Anti-Malware Malwarebyte est un anti-malware très efficace. La version freeware de MalwareByte s Anti-Malware ne possède pas de gardien pour protéger des intrusions, elle permet de

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var / Tel : 04.93.07.00.66 bij@agasc.fr. Installation «propre» de Windows XP

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var / Tel : 04.93.07.00.66 bij@agasc.fr. Installation «propre» de Windows XP Installation «propre» de Windows XP Bien que la mise à jour soit possible, il est préférable d'installer Windows XP d une manière plus «propre» en partant d'un disque vierge. Ce choix se fonde sur le fait

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Manuel d installation pour patient pour Windows

Manuel d installation pour patient pour Windows Manuel d installation pour patient pour Windows Page 1 / 42 Sommaire 1. Informations concernant les accès à votre dossier... 3 2. Installation du poste de travail d un patient... 3 2.1 Sécurité... 3 2.2

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

Introduction 22/01/2007 29

Introduction 22/01/2007 29 22/01/2007 28 Introduction Pour un bon fonctionnement de nos applications et de tous nos services, vous devez désactiver les outils de blocage des pop-up les plus courants qui sont dans les navigateurs,

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Multi-Taches Multi-Utilisateurs consulter la rubrique «Les Cours» de notre site «copier» coller «le clic simple «le double-clic» «cliquer-deplacer»

Multi-Taches Multi-Utilisateurs consulter la rubrique «Les Cours» de notre site «copier» coller «le clic simple «le double-clic» «cliquer-deplacer» 1) Notions de Base : Ce cours à pour objectif de vous faire découvrir les principales fonctions du Système d Exploitation Windows XP et Vista. Nous esperons que le contenu de cette documentation vous permetera

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Comment utiliser RoundCube?

Comment utiliser RoundCube? Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Securitoo. AntiVirus Firewall. Guide d installation

Securitoo. AntiVirus Firewall. Guide d installation Securitoo AntiVirus Firewall Guide d installation Préparation de votre ordinateur en vue de l installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout logiciel antivirus, antispam,

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

Utiliser le service de messagerie électronique de Google : gmail (1)

Utiliser le service de messagerie électronique de Google : gmail (1) Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté Contenu de la séance Sécurité informatique : les piliers de la sécurité informatique Sécurité informatique

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

Utilisation du client de messagerie Thunderbird

Utilisation du client de messagerie Thunderbird Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR LA DARTYBOX ASSISTANCE I PRISE EN MAIN DE LA DARTYBOX

Plus en détail

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici. Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide vous guide GUIDE D UTILISATION DU WEBMAIL SOMMAIRE A. Connection Webmail B. Les fonctions de base C. Composer un message D. Les fonctions supplémentaires 1. Le carnet d adresse a. Pour créer un nouveau

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX MODEM THD GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX LA DARTYBOX THD ET INTERNET LA DARTYBOX THD ET LA TELEPHONIE EN CAS DE PROBLEME I PRISE EN MAIN DE LA DARTYBOX

Plus en détail

Débuter avec Easyweb B

Débuter avec Easyweb B Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

GUIDE D UTILISATION DU WEBMAIL

GUIDE D UTILISATION DU WEBMAIL GUIDE D UTILISATION DU WEBMAIL SOMMAIRE A. CONNEXION AU WEBMAIL... 2 B. LES FONCTIONS DE BASE... 4 C. COMPOSER UN MESSAGE... 5 D. LES FONCTIONS SUPPLEMENTAIRES... 6 1. LE CARNET D ADRESSES... 6 a. Pour

Plus en détail

ATELIER SUR LA PROTECTION D UN ORDINATEUR

ATELIER SUR LA PROTECTION D UN ORDINATEUR ATELIER SUR LA PROTECTION D UN ORDINATEUR (LES DANGERS DE L INTERNET) PAR JEAN RENAUD (MISE À JOUR EN JANVIER 2004 PAR ANN JULIE DESMEULES) TABLE DES MATIÈRES CHAPITRE 1 LES LOGICIELS ANTIVIRUS SECTION

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail