les fakes logiciels et rogue AV

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "les fakes logiciels et rogue AV"

Transcription

1 les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce genre de social-engienering est bien entendu l'entité peu expérimenté situé entre le fauteuil et le clavier, nouveaux utilisateurs, personnes âgées, enfants et tout ceux qui utilisent l'outil informatique sans vraiment le comprendre. J'ai eu l'idée de faire ce post suite à l'article de Nicolas Brulez(Kaspersky France)paru sur les rogue anti-virus paru dans le célèbre magazine MISC qu'on ne présente plus, je conseille d'ailleurs la lecture de cet article très intéressant sur l'utilisation du gestionnaire de tâches. Il est en effet assez rare de trouver des articles sur les fakes logiciels qui regroupent les nombreuses manière de tromper l'utilisateur par des moyens de social-egineering. Les objectifs des fakes logiciels sont divers et variés, cela peut aller de la vente forcée en ligne jusqu'à l'élévation de privilège, sans toutefois oublier le classique troyens ou backdoor. Les rogue anti-virus sont certainement les plus connus car la plupart des utilisateurs en ont croisé sur leur pc ou sur celui d'une personne de leur entourage, ils ont connu leurs essor grâce à la peur du virus qui s'est développé durant les premières années où le PC est entré dans les familles de monsieur tout le monde, pour connaitre son plus gros pic entre 2000 et 2005 à travers les système Windows 2000 et xp, en règle générale ils ne s'attaque d'ailleurs pour la plupart du temps qu'au célèbre système d'exploitation de Microsoft Il ne reprennent pas toujours le nom ou l'apparence de logiciel existant mais s'en approche pour que la victime inattentive réagisse par réflexe. Il est courant que cette forme vise à la vente forcée de logiciels de pseudo nettoyage et de désinfection plutôt douteux vu la manière dont la vente se déroule. exemple de rogue AV reprenant les trait de Windows sécurity essential de Microsoft

2 article traitant du sujet avec une longue liste de rogue AV les escroquerie par codec vidéo que l'ont force à installer pour pouvoir lire certaine vidéo codec payant téléchargeable au moment de lire la vidéo, les victimes sont souvent les utilisateurs de site à caractère pornographique, mais cela concerne naturellement aucun membre de ce forum nous somment des gens sérieux Une autre forme d'attaque vise à cloner le nom et l'apparence complète d'un logiciel existant on retrouve en général les stealer ou voleur de mots de passe et d'informations personnelles, elle s'apparente à une forme plus élaboré de phishing, ces malware vont remplacer le lanceur original de l'application afin que lorsque la victime clic sur celle-ci, elle croit avoir affaire à la vraie application, dans les exemples connu on citera les fakemsn, fakesteam et fakeskype souvent des voleurs de compte de messagerie, il va sans dire que ces logiciel sont utilisé par des personne n'ayant pas ou très peu de connaissance en informatique et qui se sentent comme "le plus grand des hacker de la terre" sans savoir qu'en général elle est elle même infecté et que son PC sera transformé en PC zombie par le concepteur du fake logiciel. exemple de fakemsn 8.1

3 article traitant du sujet

4 lien de proposition de téléchargement de ce style de logiciel facilement trouvé sur google avec les terme faux msn Les fakesplayer sont aussi présent sur les page internet incitant la victime à installer des contrôle activex ou télécharger le player adéquat Exemple de fake player article traitant du sujet (en anglais) dans la même veine on citera l'existence de faux skin pour logiciel de messagerie qui a connu son essor grâce notamment au célèbre messengerplus de patchou qui permet d'auto installer des script et des skin pour Windows Live messenger,

5 ces skin vont soit se superposer au vrais logiciel après installation pour inclure une forme de phishing en renvoyant ce que la victime notera sur les champs de son application de messagerie instantanée, la victime voyant ses loggin et mot de passe effacé les re-note et le script se charge d'envoyer les information au voleur. d'autre skin vont carrément installer en même temps qu'eux d'autre logiciel permettant de contrôler le pc à distance de la victime. Une autre Forme d'attaque par fake logiciel concerne elle l'élévation de privilège et l'installation de malware. Cette attaque se présente sur la forme d'un installeur copie conforme d'un installeur de logiciel célèbre voir un véritable installeur de logiciel modifié pour installé de pair un logiciel malveillant, souvent cela concerne les logiciel payant cracké (le gratuit n'est pas toujours gratuit) en effet lorsque la victime clic sur l'installeur elle aura une alerte de l'uac (user account control) de Windows Vista et Se7en, et une demande de modification du registre ou d'inscription de fichier avec certain anti-virus, chose que la victime clic généralement par réflexe (le syndrome Windows, on clic mais on sais pas ce qu'on fait), qui n'a jamais vu un utilisateur cliquer sur l'alerte Windows sans même lire ce qui étais marqué ou autoriser les inscription au registre de Bitdefender en cochant oui pour tout histoire d'avoir la paix durant sont installation au combien laborieuse (dur dur de lire ce qu'on autorise), ce qui aura pour effet de laisser l'installeur faire ce qu'il veux puisque c'est l'utilisateur même qui a donné les pleins pouvoirs au logiciel malveillant. ceci n'est qu'un bref survol des fakes logiciel les plus courant, il va sans dire que les possibilité pour tromper l'utilisateur moyens sont infinie. important N'installer des application téléchargée qu'a partir du site de l'éditeur, si vous ne voulez pas payer un logiciel testez les alternative libre ou gratuite (open office en est le meilleur exemple). Lisez toujours ce qui est marqué dans une fenêtre avant de cliquer, avant d'installer un codec vidéo d'un site olé olé vérifier qu'on ne trouve pas la même vidéo sans codec douteux.

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Installation de windows Trust

Installation de windows Trust Installation de windows Trust Après avoir créer notre machine virtuelle, il s'agit de lui installer un Système d'exploitation ou OS. Nous avons choisi de lui installer windows Trust, qui est une version

Plus en détail

Le billet du labo. Préservez votre PC des agressions extérieures et maintenez-le en forme

Le billet du labo. Préservez votre PC des agressions extérieures et maintenez-le en forme Le billet du labo Préservez votre PC des agressions extérieures et maintenez-le en forme www.labo77.fr g.alex@labo77.fr Ces derniers temps le labo a été plusieurs fois sollicité par des clients confrontés

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE Table des matières CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE 3 6 10 13 20 Pour nettoyer un ordinateur infecté : 1. Lancer une analyse avec le logiciel

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

Infolettre #13 : Microsoft SharedView

Infolettre #13 : Microsoft SharedView Infolettre #13 : Microsoft SharedView Table des matières Introduction: le travail collaboratif en temps réel et Microsoft SharedView... 1 Partager l'écran avec un autre usager... 1 Installer Microsoft

Plus en détail

Comment nettoyer son PC avec Malwarebytes?

Comment nettoyer son PC avec Malwarebytes? MisterTic, le 31 Octobre 2015 Comment nettoyer son PC avec Malwarebytes? Dans ce tutoriel, nous allons voir comment nettoyer son PC avec Malwarebytes. Pour commencer, qu est ce Malwarebytes? Torrent 411

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Pour la partie audio : N d appel : +33-1-70-70-60-67 puis code participant 92 95 067 suivi de «#» Rappel : merci aux participants

Plus en détail

Nettoyage et sauvegarde de l'ordinateur.

Nettoyage et sauvegarde de l'ordinateur. Nettoyage et sauvegarde de l'ordinateur. Procédure à appliquer au moins chaque mois pour conserver un ordinateur propre et sauvegardé. Attention, cela prend du temps!! 1. Naturellement, il faut d'abord

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

NOTA: Comme d'habitude, les exemples qui suivent ne concernent que les versions Windows, car ce sont les seules machines que j'utilise actuellement.

NOTA: Comme d'habitude, les exemples qui suivent ne concernent que les versions Windows, car ce sont les seules machines que j'utilise actuellement. Page 1 Petite notice TeamViewer Présentation...1 Exemple 1: dépanner un proche en accédant à son ordinateur à distance...2 Exemple 2: si vous avez plusieurs postes de travail, comment les configurer pour

Plus en détail

Comment retrouver le mot de passe d'un archive RAR/ZIP protégé!

Comment retrouver le mot de passe d'un archive RAR/ZIP protégé! Comment retrouver le mot de passe d'un archive RAR/ZIP protégé! Author : soufiane Bonjour, Aujourd'hui, vous allez découvrir plus de 5 solutions permettant de récupérer ou de craquer le mot de passe d'un

Plus en détail

SOMMAIRE. HELPCLIC 03/08/2006 http://www.helpclic.net. I La webcam Page 2. II Logiciel et compte

SOMMAIRE. HELPCLIC 03/08/2006 http://www.helpclic.net. I La webcam Page 2. II Logiciel et compte SOMMAIRE I La webcam Page 2 II Logiciel et compte 2-1 : LOGICIEL UTILISE POUR FAIRE DE LA VISIOCONFERENCE Page 2 2-2 : LA CREATION DU COMPTE (PASSEPORT) Page 3 III Le t chat 3-1 : LES SMILEYS Page 12 3-2

Plus en détail

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC Faire le ménage lié à l utilisation de son PC Ranger ses documents Avant de se lancer dans un ménage plus approfondit, il est conseillé de classer ses documents. Comment? Faire des dossiers / des sous-dossiers

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Windows Live Messenger

Windows Live Messenger TUTORIEL Windows Live Messenger Outil de messagerie instantanée Alex 1/1/2011 Ce tutoriel est destiné aux personnes qui désirent apprendre à se servir du service de messagerie instantanée MSN et mieux

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Infra Recorder 0.44. Table des matières. 1. Présentation du logiciel. 2. Téléchargement et installation. 3. Utilisation du logiciel Infra Recorder

Infra Recorder 0.44. Table des matières. 1. Présentation du logiciel. 2. Téléchargement et installation. 3. Utilisation du logiciel Infra Recorder Infra Recorder 0.44 Table des matières 1. Présentation du logiciel 2. Téléchargement et installation 3. Utilisation du logiciel Infra Recorder 3.01 Graver un CD/DVD de données 3.02 Graver un CD/DVD multisession

Plus en détail

GESTION PENSION ANIMALIERE PLANNING 1/4

GESTION PENSION ANIMALIERE PLANNING 1/4 GESTION PENSION ANIMALIERE PLANNING 1/4 Documentation pour NA 18 En téléchargement sur : http:\\papjo.perso.sfr.fr *** - Les noms utilisés dans cette documentation ; des clients, date de naissance, numéro

Plus en détail

Les Pièges de l'installation

Les Pièges de l'installation Les Pièges de l'installation PCTOULON Maintenance informatique à domicile De Toulon ouest à Bandol (ou plus loin...) Cyril : 06 09 89 25 98 pctoulon@free.fr http://pctoulon.fr Un ordinateur évolue en fonction

Plus en détail

ClamWin et Clam Sentinel

ClamWin et Clam Sentinel ClamWin et Clam Sentinel Protéger son ordinateur avec un antivirus libre INSTALLATION ET CONFIGURATION SUR WINDOWS Logiciels utilisés : ClamWin et ClamSentinel Versions : ClamWin v0.97 et ClamSentinel

Plus en détail

Fab s AutoBackup 3 : La sauvegarde windows en quelques clics

Fab s AutoBackup 3 : La sauvegarde windows en quelques clics Fab s AutoBackup 3 : La sauvegarde windows en quelques clics J ai découvert il y peu un utilitaire génial : Fab s AutoBackup 3 Fab s Autobackup est un utilitaire de sauvegarde pour Windows (Windows 2000

Plus en détail

Les logiciels Gratuits + Comment graver un CD ou DVD. Rechercher un programme / Le télécharger / L installer / Graver des données sur CD-ROM

Les logiciels Gratuits + Comment graver un CD ou DVD. Rechercher un programme / Le télécharger / L installer / Graver des données sur CD-ROM Les logiciels Gratuits + Comment graver un CD ou DVD Rechercher un programme / Le télécharger / L installer / Graver des données sur CD-ROM RECHERCHER un PROGRAMME Il nous faut rechercher quel programme

Plus en détail

La Messagerie Instantanée

La Messagerie Instantanée Introduction Qu'est-ce qu'une messagerie instantanée? La messagerie instantanée est un moyen idéal pour échanger et discuter en temps réel avec d'autres utilisateurs sur Internet. Pour envoyer et recevoir

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

Windows 2008 Server - Installation d'une GPO

Windows 2008 Server - Installation d'une GPO Sommaire 1 Présentation 2 Les trois phases de l'utilisation des stratégies de groupe 2.1 Création et édition des stratégies de groupe 2.2 Liaison et application des stratégies de groupe 3 Quelques commandes

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les

Plus en détail

Synchronisation avec OUTLOOK

Synchronisation avec OUTLOOK Synchronisation avec OUTLOOK Permet de synchroniser l agenda de Outlook avec l agenda de LOGOS_w Pour ensuite par exemple synchroniser avec un organiseur, un smartphone, un iphone Nécessité d avoir la

Plus en détail

Fiche Technique. Maj le 01/03/2011. N oubliez pas de nettoyer la base de registre après avoir désinstallé un programme. Très souvent cela suffit.

Fiche Technique. Maj le 01/03/2011. N oubliez pas de nettoyer la base de registre après avoir désinstallé un programme. Très souvent cela suffit. Maj le 01/03/2011 Présentation du problème Pour désinstaller un logiciel, vous avez le choix entre trois solutions. 1. Passez par le panneau de configuration et l outil de désinstallation. Le nom change

Plus en détail

tuto Avira-Antivir tesgaz 8 septembre 2006

tuto Avira-Antivir tesgaz 8 septembre 2006 tuto Avira-Antivir tesgaz 8 septembre 2006 Avira Antivir est un antivirus gratuit, et simple d utilisation, comme il est en anglais, ce n est pas évident pour celui qui ne connaît pas la langue de le paramétrer

Plus en détail

FireFox. Présentation

FireFox. Présentation Présentation FireFox fait partie du projet Mozilla. Mozilla est un ensemble de logiciels Internet comprenant entre autres un navigateur Web et une application de messagerie électronique. Mozilla est un

Plus en détail

LES PRINCIPES D'ICQ Remarque

LES PRINCIPES D'ICQ Remarque 1 LES PRINCIPES D'ICQ Le logiciel présenté dans ce livre offre comme fonction principale la possibilité de dialoguer en temps réel par écrit avec une autre personne via des ordinateurs connectés au réseau

Plus en détail

ANTIVIRUS BITDEFENDER - Internet Security 2010 - Client Professional

ANTIVIRUS BITDEFENDER - Internet Security 2010 - Client Professional ANTIVIRUS BITDEFENDER - Internet Security 2010 - Client Professional Poste en WINDOWS XP ou VISTA : - Désinstallation de l'antivirus BITDEFENDER CLIENT PROFESSIONAL - Installation de l'antivirus BITDEFENDER

Plus en détail

Téléchargement de l'article. Installer. Un message de bienvenue.. cliquez sur Next.

Téléchargement de l'article. Installer. Un message de bienvenue.. cliquez sur Next. Page 1 Ce 11.09.2008 Un tutoriel pour l'anti-spywares SUPERAntiSpyware est disponible ici Ce 09.09.2008 Un sujet pour vous aider à optimiser votre connexion Wi-Fi est disponible ici. Un autre tutoriel

Plus en détail

Aperçu rapide de PC BSD 1.2.

Aperçu rapide de PC BSD 1.2. Aperçu rapide de PC BSD 1.2. Le petit monde des OS (système d'exploitation) sur PC ne se limite pas à Windows et aux distributions Linux. Il y a d'autres unix, les BSD (Berkeley Software Distributions),

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

À propos de Kobo Desktop... 4. Télécharger et installer Kobo Desktop... 6

À propos de Kobo Desktop... 4. Télécharger et installer Kobo Desktop... 6 Kobo Desktop Manuel d utilisation Table des matières À propos de Kobo Desktop... 4 Télécharger et installer Kobo Desktop... 6 Installer Kobo Desktop pour Windows... 6 Installer Kobo Desktop pour Mac...

Plus en détail

TUTORIEL : COMMENT UTILISER CCLEANER

TUTORIEL : COMMENT UTILISER CCLEANER TUTORIEL : COMMENT UTILISER CCLEANER Télécharger, Installer et Utiliser Ccleaner Un guide issu du site Le Blog Du Hacker : http://www.leblogduhacker.fr SOMMAIRE Téléchargement...1 Utilisation de Ccleaner...2

Plus en détail

Synchroniser ses fichiers avec SyncToy sur 2 PC

Synchroniser ses fichiers avec SyncToy sur 2 PC Synchroniser ces fichiers, c est faire en sorte qu un fichier, dans un répertoire soit dupliqué dans un autre. En modifiant l un des deux, le second est mit à jour. L avantage? Imaginez que vous ayez deux

Plus en détail

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Windows Live Mail peut vous aider à classer tout ce qui vous intéresse au même endroit sur votre PC. Ajoutez et consultez plusieurs comptes

Plus en détail

GUIDE : COMMENT UTILISER TUNEUP UTILITIES

GUIDE : COMMENT UTILISER TUNEUP UTILITIES GUIDE : COMMENT UTILISER TUNEUP UTILITIES Télécharger, Installer et Utiliser TuneUp Utilities Un guide issu du site Le Blog Du Hacker : http://www.leblogduhacker.fr SOMMAIRE Téléchargement...1 Installation

Plus en détail

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Tutorial Ophcrack (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Ophcrack est un utilitaire gratuit permettant de cracker les mots de passe des sessions

Plus en détail

1- Nettoyage du PC avec «Nettoyage de disque»

1- Nettoyage du PC avec «Nettoyage de disque» 1- Nettoyage du PC avec «Nettoyage de disque» Fermer toutes les fenêtres puis ouvrir «Poste de travail» ou «Ordinateur», cliquer droit sur le disque C : et propriétés. (Notez le chiffre à «espace utilisé»)

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management vous offre une meilleure sécurité pour les données personnelles et le cryptage

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Comment récupérer toutes vos données perdues ou effacées gratuitement!

Comment récupérer toutes vos données perdues ou effacées gratuitement! Comment récupérer toutes vos données perdues ou effacées gratuitement! Author : soufiane Bonjour, Avez-vous supprimé par coïncidence des fichiers importants? Avez-vous formaté votre disque dur et vous

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02)

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) On a besoin de ses mains pour dire les choses que la parole ne traduit pas. Sommaire Un anti virus pour quoi faire? C est quoi ce truc Windows? Il y

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

La prochaine activité sociale est le dîner de fin d année VBL.

La prochaine activité sociale est le dîner de fin d année VBL. 1 Bonjour à tous les membres VBL Bref compte rendu de la rencontre du : 4 avril 2012 Animateur : Denis Théoret Table des matières Item 1 PC Astuces (téléchargement)...3 Item 2 Décompresseur de fichier

Plus en détail

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2)

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION

Plus en détail

GUIDE : BULLGUARD PREMIUM PROTECTION

GUIDE : BULLGUARD PREMIUM PROTECTION GUIDE : BULLGUARD PREMIUM PROTECTION Télécharger, Installer et Utiliser BullGuard Premium Protection Un guide issu du site Le Blog Du Hacker : http://www.leblogduhacker.fr SOMMAIRE Téléchargement...1 Installation...1

Plus en détail

Débarrassez gratuitement votre PC des virus, trojans, spywares...

Débarrassez gratuitement votre PC des virus, trojans, spywares... Kaspersky est connu comme l'un des principaux éditeurs d'outils de sécurité, et sa suite de sécurité comme son antivirus sont unanimement salués par les spécialistes. C'est tout le savoir-faire de l'éditeur

Plus en détail

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE Configurer Avast Voyons comment configurer l'anti-virus gratuit, Avast. Vous pouvez télécharger Avast ici. Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus

Plus en détail

Fiche Technique. Présentation du problème

Fiche Technique. Présentation du problème Présentation du problème On peut parfaitement protéger son ordinateur gratuitement : Rappel : Votre sécurité sur Internet nécessite plusieurs logiciels installés et lancés en permanence. 1. Un antivirus

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Suivant >> Pour obtenir votre clé de réseau PIXMA MX410 Windows OS

Suivant >> Pour obtenir votre clé de réseau PIXMA MX410 Windows OS Suivant >> Pour obtenir votre clé de réseau PIXMA MX410 Windows OS 1 Pour obtenir votre clé de réseau PIXMA MX410 Windows OS Introduction 3 Téléchargement de l'assistant de configuration sans fil PIXMA

Plus en détail

Télécharger et Installer OpenOffice.org sous Windows

Télécharger et Installer OpenOffice.org sous Windows Télécharger et Installer OpenOffice.org sous Windows Version Date Auteur Commentaires 1.00 15/11/2008 Denis Bourdillon Création du document. Mise en forme de texte 1/15 Saison 2008-2009 Table des matières

Plus en détail

Le rôle général du système d'exploitation L'architecture du système Explications du schéma Installation de GNU/Linux

Le rôle général du système d'exploitation L'architecture du système Explications du schéma Installation de GNU/Linux Le rôle général du système d'exploitation L'architecture du système Explications du schéma Installation de GNU/Linux Le système d exploitation (en anglais Operating System ou OS) est un ensemble de programmes

Plus en détail

CmapTools: Guide de démarrage rapide

CmapTools: Guide de démarrage rapide Principes de base CmapTools: Guide de démarrage rapide Le logiciel CmapTools permet de construire et de partager des cartes conceptuelles (désignées ci-après par le terme «Cmap»). Ces cartes conceptuelles

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Comment sécuriser et protéger vos mots de passe!

Comment sécuriser et protéger vos mots de passe! Comment sécuriser et protéger vos mots de passe! Author : soufiane Bonjour, Les mots de passe sont vos clés que vous portez avec vous, sans prendre soin de vos clés, vous risquez de perdre tout un projet,

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

B) Windows Update 7. E) Désinstallation de programmes 22. ParametreInstallation.doc 44120 VERTOU Page : 1 / 24

B) Windows Update 7. E) Désinstallation de programmes 22. ParametreInstallation.doc 44120 VERTOU Page : 1 / 24 Sommaire A) - Paramétrages divers 2 1) - Commande "Exécuter" dans boite Menu Démarrer 2 2) Paramétrage Souris 3 3) Paramétrage du POINT comme séparateur de décimale 5 B) Windows Update 7 C) Installation

Plus en détail

Nettoyer Windows Vista, Windows 7 et Windows 8.1

Nettoyer Windows Vista, Windows 7 et Windows 8.1 Nettoyer Windows Vista, Windows 7 et Windows 8.1 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Si vous utilisez Windows 8/8.1, Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut

Plus en détail

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf.

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf. SRAL Saint Raphaël Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël : 06 26 56 41 85 - : dromain.jean-pierre@neuf.fr Document réalisé par Jean Pierre DROMAIN Pour servir de support

Plus en détail

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement.

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Le logiciel Anti-virus Norton de Symantec. Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Un logiciel

Plus en détail

A la découverte d'outlook.com. le successeur de la messagerie Hotmail

A la découverte d'outlook.com. le successeur de la messagerie Hotmail A la découverte d'outlook.com le successeur de la messagerie Hotmail Microsoft vient de dévoiler Outlook.com, le successeur de la messagerie Hotmail. Découvrez ce nouveau webmail qui comporte de nombreuses

Plus en détail

Passage de windows 7,8,8,1 vers 10

Passage de windows 7,8,8,1 vers 10 Passage de windows 7,8,8,1 vers 10 Dans un post précèdent nous avions parlé de l intérêt de passer ou non à windows10... maintenant que la nouvelle version officielle est arrivée vous avez 3 choix: ne

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Rechercher un fichier ou un dossier avec Windows XP

Rechercher un fichier ou un dossier avec Windows XP Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Rechercher un fichier ou un dossier avec Windows XP I. Introduction à la recherche de fichiers Ce tutorial s'adresse aux débutants, vous

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

RegShot est un logiciel gratuit que vous pouvez télécharger depuis la logithèque PC Astuces.

RegShot est un logiciel gratuit que vous pouvez télécharger depuis la logithèque PC Astuces. Lorsque vous installez un logiciel, des dossiers sont créés et des fichiers sont copiés à différents endroits sur votre disque dur, des informations sont inscrites dans différentes clés du Registre de

Plus en détail

ASTUCES, CONSEILS ET PROCEDURES POUR UTILISER PAPYRUS2000 SOUS TOUTES LES VERSIONS DE WINDOWS de Windows 98 à Windows 8

ASTUCES, CONSEILS ET PROCEDURES POUR UTILISER PAPYRUS2000 SOUS TOUTES LES VERSIONS DE WINDOWS de Windows 98 à Windows 8 document actualisé en juin 2014 ASTUCES, CONSEILS ET PROCEDURES POUR UTILISER PAPYRUS2000 SOUS TOUTES LES VERSIONS DE WINDOWS de Windows 98 à Windows 8 PAPYRUS2000 fonctionne sous toutes les versions de

Plus en détail

1- Définition d'un utilisateur :

1- Définition d'un utilisateur : Gestion des utilisateurs et des groupes sous windows XP page 1 L'objectif de ce cours est la définition, la création ainsi que la gestion des objets représentant les personnes qui doivent ouvrir une session

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

réseaux sociaux agir en citoyen informé fichage hadopi agir

réseaux sociaux agir en citoyen informé fichage hadopi agir Questions/Réponses sur... Internet réseaux sociaux agir en citoyen informé fichage hadopi agir de manière responsable oeuvre numérique messenger e-citoyen blog e-mail connaître ses droits peer to peer

Plus en détail

Installation de (K)unbutu

Installation de (K)unbutu Installation de (K)unbutu Après avoir créer notre machine virtuelle, il s'agit de lui installer un Système d'exploitation ou OS. Nous avons choisi de lui installer (K)ubuntu. Pour cela, après avoir fini

Plus en détail

Présentation Skype 14 janvier 2015

Présentation Skype 14 janvier 2015 Windows et ipad Skype est un logiciel de communication Grâce à l'évolution de la technologie, la distance n'est plus un obstacle à la communication. Quiconque connaît le logiciel Skype sait que cela est

Plus en détail

Synchronisation avec OUTLOOK

Synchronisation avec OUTLOOK Synchronisation avec OUTLOOK Permet de synchroniser l agenda de Outlook avec l agenda de LOGOSw Pour ensuite par exemple synchroniser avec un organiseur, une tablette, un smartphone, un iphone Nécessité

Plus en détail

Surveiller l'installation d'un logiciel

Surveiller l'installation d'un logiciel Surveiller l'installation d'un logiciel Par Clément JOATHON Dernière mise à jour : 21/04/2015 Lorsque vous installez un logiciel, des dossiers sont créés et des fichiers sont copiés à différents endroits

Plus en détail

NETTOYAGE D UN PC. Comment nettoyer son ordinateur?

NETTOYAGE D UN PC. Comment nettoyer son ordinateur? NETTOYAGE D UN PC Les ordinateurs font faces à une accumulation de nombreuses données, plus il y en a, plus ils sont long au démarrage, à exécuter des programmes la mémoire RAM sature et l on vient à se

Plus en détail

2 Installation et mise à jour

2 Installation et mise à jour 2.1 Première installation Si vous avez reçu un CD, il suffit de l'insérer dans le lecteur CD. L'installation débute automatiquement. Si après quelques instants l'installation ne s'est toujours pas lancée,

Plus en détail

Cloner sa partition système à l'aide d'un outil gratuit

Cloner sa partition système à l'aide d'un outil gratuit La problématique : Un problème fréquemment rencontré en informatique : tout se passe bien... jusqu'au jour ou ça ne marche plus. Trouver la cause du dysfonctionnement n'est pas toujours facile alors. Et

Plus en détail

Téléchargement Installation

Téléchargement Installation Téléchargement Installation version: 1.2 date: 08.10.2015 1 Téléchargement des fichiers d'installation Veuillez télécharger les fichiers Basic setup, Main setup ainsi que le setup de langue par rapport

Plus en détail

Tablette ACER A700 Prise en main

Tablette ACER A700 Prise en main Tablette ACER A700 Prise en main Démarrage Appui long sur le bouton d'alimentation (en haut sur le côté à gauche) Dès la vibration, relâcher le bouton d'alimentation Une fois la tablette allumée, celle-ci

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail