SOMMAIRE. Association pour une Informatique raisonnée

Dimension: px
Commencer à balayer dès la page:

Download "SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09"

Transcription

1 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions des fichiers...3 Récupération d informations...3 Prise en main de votre PC...3 Les protections...4 Contre les accidents...4 Les sauvegardes...4 Contre l ingénierie sociale...4 Contre les infections...4 Mise à jour Windows : configuration...4 Paramétrage du logiciel de messagerie...5 Utiliser un anti-virus...6 Utiliser un anti-logiciel espions...6 Par l exemple, avec Spybot Search & Destroy...6 Utiliser un Pare-Feu (bouclier réseau)...9 Par l exemple, avec Kerio personal Firewall...9 Cas du Spam ou pourriel Association pour une Informatique raisonnée

2 Introduction La sécurité en informatique, consiste maintenant à assurer non seulement la conservation des données mais aussi leurs confidentialités. L assurer contre quoi? - Leurs destructions par pannes matérielles, foudre, incendie, vol, - Les attaques des pirates informatiques Dans tous les cas la consultation de sites spécialisée en sécurité informatique est un plus, non seulement pour se tenir au courant des nouveaux dangers, mais aussi pour trouver les parades et remèdes : secuser.com : Toute l'actualité de la sécurité informatique avec des outils en ligne : anti-virus et vérification de la sécurité Internet (ce dernier en anglais), ainsi qu une rubrique téléchargement. Il est bon de consulter de temps en temps les rubriques ALERTES et COMMUNIQUES. check.sdv.fr : Vérification en ligne de la sécurité réseau de votre ordinateur (en français). assiste.com : très complet, avec tout les outils, antivirus gratuits, outils en ligne, comparatifs la FAQ du forum fr.comp.securite.virus pour tout savoir sur les dangers et les parades. La sauvegarde Concernant la conservation des données, il faut prévoir le pire et s en prémunir en faisant des sauvegardes fréquentes et régulières sur support externes. Ces supports peuvent être des bandes magnétiques (DAAT..), des CD-ROM ou DVD, clé USB, ordinateurs distants via réseau... L important étant que ces supports aient la capacité (taille) nécessaire et puissent être déplacés hors du site ou est installée l informatique pour que ce qui arrive aux données originales, n arrive pas aussi à la sauvegarde. Les dangers informatiques Depuis l apparition de l Internet haut-débit, qui permet de rester connecté 24h sur 24, les pirates informatiques sévissent de plus en plus. Ils profitent des failles techniques des logiciels grand public. Si historiquement ces «hackers» travaillaient pour la «beauté» du geste, leurs motivations est maintenant financières. Qu ils soient virus, spyware ou (espiogiciel), malware (programme malveillant) ou encore attaque réseau ou par ingénierie sociale, ces dangers sont très variés, autant par leurs modes que par leurs actions et évoluent sans cesse. Cas de «l ingénierie sociale» Il ne s agit pas ici d une attaque purement informatique, mais plutôt de ce qui se rapproche plus des «arnaques» traditionnelles utilisant nos habitudes, notre crédulité (jusqu ici rien de nouveau) ou notre méconnaissance de l informatique. Cela peut aller du mail promettant monts et merveilles, à l hameçonnage (de l anglais phishing). Cette dernière technique connaît, ces dernières années un essor considérable. Il s agit d un mail semblant provenir de notre banque ou d un moyen de télépaiement connu (tel que Paypal), nous demandant de venir sur leur site, ressaisir nos coordonnées. Ce mail propose un lien hypertexte pour ouvrir le navigateur sur la page du site. Hors ce lien est piégé, il ne «pointe» pas sur le site de la banque, mais sur celui du pirate, copie conforme de l original. Les personnes piégées communiqueront donc elles-mêmes leurs coordonnées bancaires ou de paiement à un pirate Il faut savoir qu à l heure actuelle aucune banque n a encore jamais effectué une campagne de mail pour avertir ses clients de problème de perte de données utilisateur à ressaisir. Une autre forme d ingénierie sociale, moins commune, consiste à récupérer un maximum d information sur la personne que l on veut pirater. En effet les mots de passe sont souvent des dates importantes (naissances, mariages) ou des prénoms familiaux, ou bien encore des mots ayant rapport avec le hobbie ou le centre d intérêt principal de la personne visée. Le but de ce cours n est pas d être exhaustif, mais d essayer de comprendre le fonctionnement des attaques informatiques afin de s en prémunir au mieux. Comme tout commence par une intrusion sur l ordinateur, on cherchera d abord à se prémunir de l infection. En deuxième «ligne de défense» on tentera d empêcher ou de limiter leurs actions. Sécurité Page 1 sur 12

3 Les méthodes d infections : Les attaques informatiques Les logiciels malveillants (virus et autres) sont de petits programmes. Pour qu ils s activent sur votre ordinateur il faut d abord qu ils y soient lus. Ils sont donc inoffensifs jusqu'à ce que vous activiez le programme infecté en l exécutant. On évitera donc, par exemple, d ouvrir la pièce jointe d un message sans l avoir auparavant analysée avec l antivirus, même si ce message proviens d un correspondant habituel. De la même manière on fera attention aux logiciels gratuits téléchargés sur les conseils d un inconnu ou au hasard de la navigation Web. De façon général, tout nouveau média (CD, DVD, Clé USB), tous nouveaux fichiers, doivent être vérifiés avant d être ouverts. Ces virus ne se reproduisent donc qu une fois activé, par duplication, au contact du fichier ou du média infecté. Il en existe d autres variantes : le trojan, ou cheval de Troie, programme malveillant dissimulé à l intérieur d un logiciel innocent. Bien sur, l installation du logiciel activera le cheval de Troie les vers ou «worms» qui se diffusent par les réseaux, messageries, transfert de fichiers «peer to peer». Les vers actuels se propagent principalement via les logiciels de messagerie grâce aux fichiers attachés en pièce jointe contenant des instructions permettant, en autre, de récupérer l'ensemble des adresses des correspondants contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes à tous ces destinataires. Malgré toutes les précautions des éditeurs, les logiciels «grand public» connaissant tous des failles de sécurité, certains logiciels étant plus «réceptifs» aux attaques, le risque reste présent. Par exemple, le navigateur Web Internet Explorer, à cause de l utilisation d une technologie appelée ActiveX (développée par Microsoft, utile en entreprise), est très attaqué. On peut utiliser d autres logiciels, qui ont aussi leurs failles, mais qui, utilisés par un moins grand nombre, sont moins visés par les attaques, par exemple Mozilla Firefox ou Opera. Certaines versions de logiciel de messagerie électronique comme Outlook Express et Netscape Messager permettent l'exécution de «script» par la simple lecture de l' . La lecture d'un en utilisant ces logiciels peut donc infecter votre ordinateur. En revanche, à l heure actuelle il n'est pas possible d'être infecté par un virus simplement en lisant un au format texte. Même le système d exploitation peut-être attaqué, par exemple, à l aide d une image piégée, et peu importe le navigateur ou le courrieleur employé, la lecture de ladite image piégera le PC. Heureusement les éditeurs de logiciel grand public comblent au fur et à mesure les failles de sécurité. Il faut donc mettre à jour ces programmes et plus particulièrement le plus important d entre eux : le système d exploitation Windows. On utilisera donc Microsoft Update pour mettre à jour Windows XP et combler ainsi les failles des logiciels de Microsoft. Ces mises à jour sont heureusement gratuites. Attention, il existe toujours un décalage entre la découverte du problème et sa solution, entre l apparition d un virus et la mise à jour des antivirus. Ce décalage qui peut être très court (moins d une demi-journée) mais peut dans certains cas atteindre plusieurs semaines (cas de la faille de l'interpréteur d'images WMF). Un dernier vecteur d intrusion, heureusement plus rare, est l attaque réseau. Le pirate profite d une faille d une application en écoute sur le réseau, comme un serveur Internet, un forum de discussion développé avec un langage de programmation non sécurisé, une application de téléphonie sur IP, un serveur de transfert de fichier trop basic. Nous avons déjà parlé des nouvelles attaques basées sur l imitation de mails et de sites Web connus, pour récupérer les paramètres d identifications et qui sont en constant développement (phishing). Sécurité Page 2 sur 12

4 Leurs actions Historiquement, les programmes malveillants étaient nommés par leurs modes d infections, virus, vers, trojans Sont apparus avec le développement de l Internet haut-débit et des nouvelles attaques, de nouveaux types d actions. Ces nouveaux dangers sont nommés selon leurs actions, ce sont les spywares ou «espiogiciel», les adwares «publiciels». Leurs actions peuvent être très dangereuses, comme les enregistreurs de frappe au clavier (keylogger) ou plus anodines, comme l affichage de publicité sur votre écran. Certains sont chargés d ouvrir une porte réseau cachée par laquelle le pirate va utiliser votre PC à sa guise. Suppressions des fichiers C étaient l action la plus commune des virus «à l ancienne». La motivation des pirates étant principalement financière, ce type d action est de plus en plus rare. Récupération d informations Il existe un grand nombre de type de récupération d information : Les habitudes de navigation et les centres d intérêt, que ce soit à l aide des cookies espions ou des spywares. Les cookies sont de petits fichiers de type texte, créés et modifiés par les sites visités et stockés sur votre disque dur. A l origine ils étaient destinés à faciliter la navigation Internet, par exemple en reconnaissant la langue utilisée, vous reconnaître sur un site marchand ou un forum de discussion de façon à vous renseigner sur les événements survenus depuis votre dernier passage (état de vos commandes, messages reçus), ou bien encore mémoriser vos préférences (tel Google pour choisir un nombre de résultats par pages, Rechercher dans tout le Web, les Pages francophones ou les Pages France etc....). Ces informations permettront de cibler au mieux les publicités affichées sur ces sites. Ceci est gênant mais pas très grave au regard des autres dangers Le Spyware, ou «espiogiciel», programme installé à votre insu (ou ouvertement dans le cas des adwares), sur votre machine, par exemple avec l installation d un logiciel dit gratuit, récolte aussi des informations à votre sujet. Ensuite ces informations sont envoyées à des sociétés qui se chargent de vous envoyer les publicités correspondantes, sous forme de spam, de pop-ups etc Attention à les éviter, par exemple dans RealPlayer, QuickTime, MsgPlus!, DivX Player, certaines versions de BSPlayer, Certains programmes de mise à jour de logiciels ou de pilotes profitent de la connexion Internet pour diffuser ce type d information à l éditeur de logiciel ou au constructeur du périphérique. Mais il y a bien pire, tel les keylogger qui renseignent le pirate sur toutes vos frappes au clavier, donc par exemple vos authentifiant / mots de passe. Quelque soit leur action, ils ont tous besoin d un accès à Internet pour communiquer avec le pirate ou la société à l origine de l infection. Prise en main de votre PC Un fois installé sur votre ordinateur, un trojan ouvre une porte dérobée (backdoor) et permet à un pirate d en prendre le contrôle. Il peut ensuite, à travers cette brèche, exécuter à distance ce qu il veut sur l ordinateur : copie des données, envoi d s non sollicités (spams), attaque de serveurs Web (déni de service), etc Le PC est devenu un PC zombie. Ces «parasites» sont appelés Bots et les parcs de PC infectés liés en un immense réseau d attaque au service des pirates, sont des Botnets ou Réseaux de robots. Ce type de cheval de Troie est appelé RAT (Remote Admin Trojan) On peut rattacher à ce type d action les dialers, qui utilisent les modems RTC pour se connecter à Internet via un numéro surtaxé. Cela peut coûter très chers sur la facture téléphonique. Ces dialers s installent très souvent via des contrôles ActiveX avec l'autorisation de l'utilisateur. Avec la généralisation de l ADSL et des modems ADSL, ce type d action est de plus en plus rare. Sécurité Page 3 sur 12

5 Contre les accidents Les protections Il n existe pas de méthode universelle concernant les accidents tel que le vol ou l incendie. Une sauvegarde régulière est le seul palliatif informatique connu, nous allons y revenir. Concernant la foudre, les coupures ou les variations de tension, l utilisation d onduleur est conseillée. Les onduleurs sont des appareils intercalés entre la prise électrique et l'ensemble de vos matériels informatique. Contenant une ou des batteries, il filtre et stabilise la tension électrique et compense les coupures. Les onduleurs de bonne qualité sont malheureusement assez cher (minimum 100 ), mais indispensables pour assurer la continuité du service informatique et augmenter la durée de vie des composants électronique des PC. Les sauvegardes Pour être efficaces les sauvegardes doivent être effectuées régulièrement, au minimum toutes les semaines contenir tous les dossiers et fichiers importants être écrites sur des supports pérennes : à l heure du CD-Rom et des clés USB, on évitera d utiliser les supports magnétiques tel que les disquettes, sensibles aux champs électromagnétiques. Les CD seront rangés dans des boites pour les protéger externalisée. C'est-à-dire sorties du site ou est stockée l informatique. En effet en cas d incendie, si le support de la sauvegarde brûle en même temps que les PC. Ceci peut-être fait au travers du réseau sur un serveur distant Il existe une grande quantité de logiciels de sauvegarde, certains gratuits mais performant tel que Cobian Backup. Mais il ne faut pas hésiter, vu son importance, à acheter un logiciel spécialisé, adapté au besoin de l entreprise : Backup Avenue d IBM, Backup MyPC de Roxio, etc Contre l ingénierie sociale Il faut impérativement choisir d autres mots de passe que les dates de naissances des enfants, les dates de mariages, les prénoms familiaux, les noms des animaux domestiques, tout mot facile à retrouver pour une personne vous connaissant!!! Choisissez un mot que vous ne risquez pas d oublier, inversez les lettres et rajoutez un chiffre. Par exemple, pour un passionné de navigation : fregate etagefr etage8fr : facile à retenir mais impossible à deviner Contre l hameçonnage, les dernières versions des navigateurs Web modernes tels que Firefox 2 ou I.E 7 comportent un outil «anti-phishing», prévenant l internaute que le site est frauduleux. Cet outil faisant appel à une liste de ces sites Web, attention aux délais de mise à jour. L internaute doit vérifier la corrélation entre le lien indiqué dans le mail piégé et l adresse du site réellement ouvert. Attention, une fenêtre (pop-up) peut venir cacher l adresse réelle, on remarquera en ce cas, une occurrence de plus du navigateur dans la barre des taches. Contre les infections Nous avons vu que les logiciels informatiques grand public et particulièrement le système d exploitation Windows XP connaissent des failles qui sont exploitées par les pirates pour conduire leurs attaques. Il est donc nécessaire (mais pas suffisant) de tenir ces logiciels à jour des correctifs de sécurité. Tous les éditeurs de logiciels ne proposent pas ces mises à jour. Microsoft le fait, de façon gratuite. Mise à jour Windows : configuration Le système d exploitation Windows XP est capable de vérifier automatiquement la présence de correctif mis à disposition par Microsoft. Cette fonctionnalité est paramétrée par défaut pour se lancer à 3h00 du matin. Il peut être nécessaire de modifier cette heure (si le PC est éteint à ce moment là) ou de vérifier son lancement. Sécurité Page 4 sur 12

6 Pour cela cliquer sur le bouton, puis et rechercher. Double-cliquez dessus, l écran ci-dessous apparaît, dans lequel il faut vérifier : Si Installation automatique, est coché, l heure à laquelle elle est lancée NON!!! Que ces mises à jour ne sont pas désactivées!!! Paramétrage du logiciel de messagerie Nous avons vu que quantité de vers se propagent grâce aux logiciels de messagerie. La plus élémentaire prudence conseille de ne pas utiliser de courrieleurs fantaisie comme par exemple Incredimail. Même avec les plus sérieux, on utilisera les paramètres de sécurité les plus élevés. Dans Outlook Express ou Outlook : menu Outils puis Options, choisir l onglet Sécurité et sélectionner "Zone sites sensibles". Avec Outlook Express, (et même avec un anti-virus), on augmentera la sécurité avec les paramètres ci-dessous : Sécurité Page 5 sur 12

7 Pour limiter les infection par image piégée et afficher donc les messages reçus au format texte plutôt que HTML, dans Outlook Express, faire : menu Outils, puis Options, onglet Lecture et cocher "Lire tous les messages en texte clair" Dans Outlook : menu Outils, puis Options, onglet Préférences, bouton Options de la messagerie et cocher "Lire tous les messages standard au format texte brut" Utiliser un anti-virus A l heure actuelle, un PC connecté à Internet ne peut se passer d un anti-virus. On en trouve des gratuits mais uniquement pour un usage personnel. Ce sont souvent des versions allégées de programmes payants. Usuellement un anti-virus surveille l activité de l ordinateur pour vérifier qu aucun virus n est actif. Pour cela il compare le code exécuté en mémoire avec les signatures des virus qu il connaît. Ces signatures sont mises à jour par les éditeurs d anti-virus dés qu ils ont connaissance d une nouvelle menace et qu ils l ont analysée. Il existe donc un délai entre l apparition d un virus et la mise à jour des anti-virus. Certains sont donc capable de rechercher tout code suspect par son comportement, c est l analyse heuristique. Mais ce mode détecte parfois des virus qui n en sont pas. La plupart vérifient les messages électroniques et plus particulièrement les pièces jointes. AVG, Antivirus Gratuit Norton Antivirus Bit Defender Les plus complets font aussi bouclier réseau et connaissent les logiciels espions Si ce n est pas le cas il existe des logiciels dédiés antispywares et firewall Utiliser un anti-logiciel espions Les logiciels anti espions s occupent des risques minimes comme de la confidentialité des données (cookies espions) jusqu au risques maximum comme l enregistreur de frappe aux claviers. Il existe quantité d outils de ce type, certains payants et très puissants (PestPatrol), d autres gratuits et minimaliste (Ad-Aware SE). Nous allons étudier le fonctionnement de l un d eux : Spybot Search & Destroy qui bien que gratuit est très complet. Par l exemple, avec Spybot Search & Destroy Cet outil (en français), téléchargeable à cette adresse permet au minimum, non seulement de détecter les espions mais aussi de vacciner le système pour éviter leur réapparition. Il se met à jour à chaque lancement (à condition de posséder une connexion Internet), il faut ensuite vacciner le système. On recherchera ensuite les dangers installés. Ce logiciel très complet permet aussi de surveiller la Sécurité Page 6 sur 12

8 modification des fichiers système. Cette option est contraignante pour l utilisateur car il doit valider manuellement tous les changements effectués par exemple lors des installations. Lors de son démarrage, Spybot recherche d éventuelle mise à jour, celles-ci sont listées dans le panneau MAJ, il faut les cocher, puis cliquer sur l icône en haut : Télécharger 3 télécharger 1 2 cocher Une fois les mises à jour téléchargées, cliquer dans la colonne de droite sur le bouton Vaccination, et vérifier dans la fenêtre ci-dessous, si il est besoin de revacciner Si oui, appuyer sur le bouton Vacciner, en haut de l écran Sécurité Page 7 sur 12

9 Cette action va par exemple, mettre à jour, la liste des cookies espions qui ne seront pas acceptés par votre navigateur : Cela est visible dans les «Options Internet», onglet Confidentialité Il faut ensuite vérifier si aucun espions n est installés, pour cela cliquez sur l icône, en haut à gauche, puis sur Vérifier tout Bien entendu, si des espions sont détectés, il faut Corriger les problèmes Spybot offre une «deuxième ligne de défense». En Mode avancé il est possible de rediriger certain nom de domaine connus pour récupérer les informations confidentielles, en local sur une adresse loopback. Sécurité Page 8 sur 12

10 Ceci empêchera (en cas d infection) ces espions de communiquer avec le serveur qui récupère les informations. Pour cela, une fois passé en Mode avancé, cliquer sur Outils (dans le menu à gauche), puis sur Fichier Hosts et enfin sur la croix verte en haut : Ajouter liste hosts Spybot S&D Spybot n est pas le seul anti-spyware, mais assez complet il est représentatif de ce que ce type de logiciel peut faire Utiliser un Pare-Feu (bouclier réseau) Un pare-feu ou bouclier réseau, agit comme le portier d un immeuble. Il filtre les entrées et les sorties. Il est censé laisser entrer les réponses aux demandes émises et bloquer les entrées non invitées. Il en existe un dans Windows XP, mais celui-ci considère que toutes les demandes de communication réseau allant du PC vers l extérieur sont valides. Hors en cas d infections ceci n est plus valables. On utilisera donc le pare-feu d un antivirus moderne et complet, ou si votre antivirus ne comprend pas cette fonctionnalité, d un logiciel spécialisé (Outpost, ZoneAlarm, Kerio, Look n Stop ).Il en existe un grand nombre, certains gratuits mais réservés à une utilisation personnelle et non commerciale, certains très (trop?) complets et donc difficile à paramétrer sans connaissance des protocoles réseau. La méthode la plus simple pour configurer son pare-feu (que ce soit un logiciel spécialisé ou une fonctionnalité de votre antivirus) est l apprentissage : A chaque communication réseau pour laquelle aucune règle n a précédemment été créée, le pare-feu prévient et propose de créer une règle pour valider ou refuser cet accès. Par l exemple, avec Kerio personal Firewall Ainsi, si l on démarre pour la première fois un logiciel, qui doit se connecter à Internet pour se Sécurité Page 9 sur 12

11 mettre à jour, la fenêtre suivante apparaîtra : On remarque ici que le logiciel est nommé Dans ce cas on vient de lancer ce logiciel pour la première fois, pas d hésitation, avant d autoriser la connexion, on créera la règle de façon à que la question ne soit plus posée 2 cliquer 1 cocher Imaginons maintenant que durant votre navigation sur le Web, cet écran s affiche : on en ignore la raison : sans cocher Créer la règle appropriée, on clique sur Refuser, si la navigation se poursuit sans problème et que l écran revient, on cochera Créer la règle appropriée et Refuser si ce que l on faisait ne fonctionne pas ou plus, il faudra, lors de la réapparition du message, cocher Créer la règle appropriée et Autoriser Sécurité Page 10 sur 12

12 Cas du Spam ou pourriel Le Spam est du courrier électronique, reçu par messagerie, non sollicitées par les destinataires, à des fins publicitaires ou malhonnêtes. Malgré la loi du 21 juin 2004 sur la C.E.N, ce type de message est en constante augmentation et pollue les messageries des internautes. Les adresses de messagerie destinataires de ces messages ou été collectées sur des sites Web, des forums de discussion public ou par des virus de messagerie, dans la liste de contact. Mais il existe des remèdes sous diverses formes. D abord en portant plainte (c est un peu fastidieux et pas très utile). Ensuite en utilisant des logiciels anti-spam si votre antivirus ne s en charge pas déjà. (MailInBlack, Mail Washer, Spam Pal, SpamBayes, ZAPaSPAM, etc...). Certains s intègre à votre logiciel de messagerie, d autres agissent en amont pour filtrer les messages avant qu ils arrivent sur votre machine. Il existe trois techniques de filtrage : - les listes noire et blanche, dans la noire sont notées toutes les adresses mails connues pour envoyer ces pourriels, dans la liste blanche vous entrez vos correspondants habituels. - La méthode bayésienne qui analyse le contenu des messages pour repérer des constantes que l on retrouve dans les pourriels. - Test de Turing, censé déterminer si l expéditeur du message est bien un être humain ou une machine informatique. En ce cas le message est renvoyé à l expéditeur pour qu il prouve qu il est humain. Ce type de contre-mesure ne peut pas, bien sur, être utilisée par une entreprise Il est a noté que le courrieleur de la fondation Mozilla (Thunderbird), logiciel gratuit même pour les entreprises, intègre un outil de filtrage des courriers indésirables basé sur la méthode bayésienne. Il comprend par ailleurs toutes les fonctionnalités d Outlook Express Sécurité Page 11 sur 12

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

SECURISER ET OPTIMISER SON PC

SECURISER ET OPTIMISER SON PC SECURISER ET OPTIMISER SON PC I. Présentation des logiciels II. Installation et configuration des logiciels III. Utilisation des logiciels I. Installation et utilisation de l antivirus Avast II. Utilisation

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Manuel d utilisation XoftSpySE

Manuel d utilisation XoftSpySE Manuel d utilisation XoftSpySE TABLE DES MATIÈRES À PROPOS DE CE MANUEL...3 À PROPOS DE XOFTSPY...3 INSTALLATION ET ENREGISTREMENT...3 Installation à partir d un CD... 3 Installation à partir du service

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

S approprier son environnement de travail Un PC sous Windows XP

S approprier son environnement de travail Un PC sous Windows XP S approprier son environnement de travail Un PC sous Windows XP Organiser et personnaliser son bureau de travail. Être capable, constamment, de retrouver ses données. Structurer et gérer une arborescence

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Fiche Technique. Présentation du problème

Fiche Technique. Présentation du problème Présentation du problème On peut parfaitement protéger son ordinateur gratuitement : Rappel : Votre sécurité sur Internet nécessite plusieurs logiciels installés et lancés en permanence. 1. Un antivirus

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail Introduction TUTORIAL FOXMAIL Un client de messagerie est un logiciel qui permet d écrire et d envoyer du courrier, d en recevoir et de le lire. Il permet également de diffuser des fichiers de tout types

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

1.1 LES FONCTIONS DE BASE

1.1 LES FONCTIONS DE BASE 1.1 LES FONCTIONS DE BASE Comment ouvrir un email? Pour ouvrir un email, vous devez réaliser un double clic dans la boîte de réception sur l email que vous souhaitez ouvrir. Le nouveau message s ouvre

Plus en détail

EXEMPLE DE PROTECTION MAXIMUM

EXEMPLE DE PROTECTION MAXIMUM EXEMPLE DE PROTECTION MAXIMUM Vous avez pu constater la complexité des outils et la lourdeur des actions a effectuer en cas de système vérolé. La prévention c est mieux. La cause principale des attaques

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Comment maintenir votre système Windows à jour

Comment maintenir votre système Windows à jour Comment maintenir votre système Windows à jour Pour des raisons de sécurité, le système Windows a besoin d'être régulièrement mis à jour afin d optimiser son fonctionnement et améliorer sa fiabilité. Dès

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

tuto Spybot tesgaz 8 septembre 2006

tuto Spybot tesgaz 8 septembre 2006 tuto Spybot tesgaz 8 septembre 2006 S il existe des logiciels indispensables, Spybot-S and D est à classer dans cette catégorie, véritable couteau Suisse du nettoyage de logiciels espions, Spyware, BHO,

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

Support de cours La Sécurité Informatique du poste de travail Patrick CHARTIER 09/2004

Support de cours La Sécurité Informatique du poste de travail Patrick CHARTIER 09/2004 2 1 INTRODUCTION... 3 2 LES VIRUS INFORMATIQUES... 4 2.1 Définition... 4 2.2 Que fait un virus?... 4 2.3 Tableau récapitulatif... 4 3 LA PROTECTION ANTIVIRALE... 5 3.1 Se protéger... 5 3.2 Installer un

Plus en détail

CRÉATION D UNE ADRESSE DE MESSAGERIE

CRÉATION D UNE ADRESSE DE MESSAGERIE CRÉATION D UNE ADRESSE DE MESSAGERIE AVEC OUTLOOK.COM Outlook.com, la messagerie de Microsoft le successeur de Hotmail et de Live.fr dispose de nombreux outils (courriel, stockage de documents, suite allégée

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Tutorial MalwareByte Anti-Malware

Tutorial MalwareByte Anti-Malware Tutorial MalwareByte Anti-Malware Malwarebyte est un anti-malware très efficace. La version freeware de MalwareByte s Anti-Malware ne possède pas de gardien pour protéger des intrusions, elle permet de

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 Sommaire 1 CONNEXION A LA MESSAGERIE ZIMBRA... 5 1.1 Prérequis... 5 1.1.1 Ecran de connexion à la messagerie... 5 2 PRESENTATION GENERALE DE L INTERFACE ZIMBRA...

Plus en détail

1 LES DIFFERENTS MODULES

1 LES DIFFERENTS MODULES Microsoft Office Outlook est un client de courrier électronique. La dernière version constitue une solution intégrée pour vous aider à mieux gérer votre temps et vos informations. Cette solution vous permettra

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement.

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Le logiciel Anti-virus Norton de Symantec. Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Un logiciel

Plus en détail

GUIDE UTILISATEUR. http://mib.futuroffice.fr/

GUIDE UTILISATEUR. http://mib.futuroffice.fr/ GUIDE UTILISATEUR http://mib.futuroffice.fr/ SOMMAIRE Connexion Onglet E-mails 1. Gestion des expéditeurs 2. Gestion des e-mails stoppés Onglet Paramètres 1. Paramètres 2. Statistiques 3. Personnalisation

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows)

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Les éléments dits «indésirables» ou «malveillants» : En anglais, on désigne ces éléments sous l'appellation «malwares», qui

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE Table des matières CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE 3 6 10 13 20 Pour nettoyer un ordinateur infecté : 1. Lancer une analyse avec le logiciel

Plus en détail

Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté Contenu de la séance Sécurité informatique : les piliers de la sécurité informatique Sécurité informatique : comparatif

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

LE VER EST DANS LE FRUIT

LE VER EST DANS LE FRUIT LE GUIDE LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte.

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations Paméla Campan FRAP À DOM Les modules proposés Module 1 - Initiation à l informatique DÉCOUVERTE DE L ENVIRONNEMENT WINDOWS 8 DÉCOUVERTE DE WORD 2013 DÉCOUVERTE D EXCEL 2013 EXPLORATEUR

Plus en détail

La chasse aux Espions

La chasse aux Espions Édition 2008 La chasse aux Espions ( Spyware, Espiogiciel ) Ad-AWARE 2007 ET Search and Destroy 1 Pourquoi? Les logiciels espions, aussi appelés spywares ( espiogiciels ), sont installés à votre insu -

Plus en détail

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo Créations de dossiers Sauvegarder sur votre clé USB MON PRENOM PHOTOS Voyages Petits enfants

Plus en détail

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1 Francine Dumas 22/09/2010 Cours Le courrier électronique Outlook Express / Windows Mail Francine Dumas 13 juin 2010 www.riaq.ca Page 1 Présentation L écran d Outlook Express, les onglets, les commandes

Plus en détail

Conseils pour conserver son ordinateur à l'abri des programmes nuisibles.

Conseils pour conserver son ordinateur à l'abri des programmes nuisibles. Conseils pour conserver son ordinateur à l'abri des programmes nuisibles. Les 5 règles à suivre : 1. Maintenir le programme antivirus à jour 2. Utiliser régulièrement SpySpot 3. Maintenir Windows à jour

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Sommaire. Chapitre 1. Chapitre 2 GUIDE MICROAPP

Sommaire. Chapitre 1. Chapitre 2 GUIDE MICROAPP Sommaire Chapitre 1 Le premier contact avec l ordinateur Démarrer l ordinateur et ouvrir une session locale... 9 Créer d autres utilisateurs... 11 Changer d image... 13 Modifier le nom d un compte... 14

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

CCleaner. A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant

CCleaner. A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant 1 CCleaner Vous pouvez télécharger CCleaner à partir de ce lien : Télécharger CCleaner A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant Vous

Plus en détail

Initiation à Windows Médiathèque de Bussy Saint-Georges

Initiation à Windows Médiathèque de Bussy Saint-Georges FAIRE LE MENAGE A FOND AVEC CCLEANER FAIRE LE MENAGE A FOND AVEC CCLEANER SOMMAIRE : I LES FONCTIONS DE BASE.. Pages 3-15 1.1 - Présentation... Page 3 1.2 - Installez CCleaner... Pages 3-5 1.3 - Gérez

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Manuel Utilisateur MailInBlack V4.0.7.2

Manuel Utilisateur MailInBlack V4.0.7.2 Manuel Utilisateur MailInBlack V4.0.7.2 Mibox antispam et anti-virus Retrouvez le plaisir de recevoir un email. TABLE DES MATIERES I. Connexion... 3 II. Onglet Emails... 5 II.1 Gestion des expéditeurs...

Plus en détail

Les spams-les scam-le phishing

Les spams-les scam-le phishing Les spams-les scam-le phishing Eviter la publicité dans le courrier Eviter les messages indésirables avec une règle de message Consulter son courrier sur le site de son FAI Les SPAM (messages publicitaires

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Réseau ISO-Raisin. Surveillance des Infections du Site Opératoire. (Surveillance agrégée)

Réseau ISO-Raisin. Surveillance des Infections du Site Opératoire. (Surveillance agrégée) Réseau ISO-Raisin Surveillance des Infections du Site Opératoire (Surveillance agrégée) Guide d utilisation de l application WEBISO Année 2015 Sommaire 1 Introduction... 3 2 Connexion et authentification...

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail