Préambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour!

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Préambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour!"

Transcription

1

2 Préambule Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour! C est pourquoi nous avons opté pour un balayage rapide des principaux dangers que l on peut rencontrer en naviguant sur la toile. Le but de cet ebook n est donc pas de rentrer dans les détails, mais plutôt d informer le plus grand nombre sur les principaux dangers d internet et de donner quelques conseils. En effet, il nous parait important que tout le monde sache ce qu est un spam, le phishing, un malware, un cheval de Troie et apprennent à s en protéger. C est donc une première version «des problèmes et dangers du net» que nous vous proposons ici. Bien entendu, si les retours sont bons, nous n hésiterons pas à faire une seconde version plus détaillée Je vous souhaite donc une bonne lecture! 1

3 Sommaire : I) Le piège du logiciel gratuit 03 II) Le Tab jacking 05 III) Le phishing 06 IV) Le Wifi 07 V) Les spams 11 VI) Les Trojans 12 VII) Les scarewares... ces faux antivirus 13 VIII) Google, l'espion qui en sait trop! 14 IX) Le classement des meilleurs logiciels de sécurité 15 2

4 Le piège du logiciel gratuit Il existe des logiciels gratuits. Certains d'entre eux sont victimes de leur succès. Des sites sont spécialement conçus par des personnes mal attentionnées pour «diffuser» ces logiciels. Vous vous rendez donc sur ces sites pour télécharger le logiciel que vous désirez. Malheureusement, ceux-ci sont souvent infectés par des virus espions ou chevaux de Troie qui se propagent sur votre P.C. lors de l installation! Vous vous êtes fait avoir! Un petit exemple : regardez la barre d'adresse : Donc, vous êtes séduit par VLC et vous cliquez sur «Télécharger» Comment? Ce n est pas VLC? et non, c'est un faux.exe contenant un virus (adware)! Vous évitez le piège de justesse en étant attentif à ce qui s affiche devant vous! Ne prenez aucun risque et allez sur des sites fiables tel que 01net. ou clubic 3

5 Vous remarquerez qu en lançant le téléchargement sur un site de confiance le nom du logiciel est le bon : Pour informations, voici le Top 10 des logiciels gratuits contrefaits : - Spybot Search & destroy - VLC - Winrar - Adobe Reader - Fillezilla - OpenOffice - Avira Antivir - Gimp - Avast antivirus - Sopcast. Soyez donc vigilants lors du téléchargement de l un d eux! N hésitez pas non plus à consulter notre logithèque, qui elle, est fiable également 4

6 Le Tab jacking De quoi s agit-il? Cette technique consiste à relever vos coordonnées mail, bancaire, par un code JavaScript malicieux caché dans une fausse page internet. Le vrai site est donc remplacé par un faux. La copie étant parfaite, vous tapez votre nom d utilisateur et mot de passe et là, sans que vous vous en aperceviez, vous vous êtes fait voler vos identifiants. Regardez cette page Web, provenant soi-disant d orange : Attention Tab jacking repéré!! Regardez l'adresse : «service-de-facturisationonline.com» - Orange est français et le site officiel est une adresse.com et donc une usurpation, d autant plus qu elle ne contient même pas le nom «orange»! - Orange, comme tous les services et toutes les banques ne vous demandera jamais de redonner vos coordonnées bancaires en ligne! Cette pratique étant de plus en plus répandu, restez vigilant et dans le doute décrochez votre téléphone 5

7 Le phishing Le phishing, c'est un qu une personne mal attentionnée (souvent au travers d un robot) vous a envoyé vous demandant de donner vos identifiants ou coordonnées bancaires. Le site sur lequel vous allez être dirigez est un faux site (Tab Jacking). Prenons l'exemple d'un qui se présente sous la forme d'un courrier électronique en français intitulé "Alerte de désactivation de compte de Free!", envoyé en apparence par le FAI : Comment savoir si le mail provient de notre FAI ou bien si c est une technique de fishing : 1) Regardez attentivement l adresse de l expéditeur, bien souvent comme pour le Tab Jacking, l adresse est ressemblante mais évidemment différente du site officiel! 2) Comme vous pouvez le constater, c'est mal écrit : fautes d orthographe, mauvaise tournure Ceci indique souvent une provenance douteuse 3) Vérifiez sur le net, souvent ce genres de mails de phishing font l objet d une alerte. 4) Votre fournisseur ne vous demandera jamais de vérifier vos coordonnées bancaires par mail!!! Il ne vous reste plus qu à jeter ce mail à la poubelle! 6

8 Le Wifi Cette technique, de plus en plus utilisé, consiste à surfer sur internet grâce aux ondes circulant dans l air. Cependant, le wifi est 10x moins sécurisé qu une connexion classique! Quand vous êtes connecté à votre routeur ou à votre box via Wifi, si la connexion n'est pas correctement sécurisée, un petit curieux va tenter de se connecter a votre box à l aide de logiciel générateur de clés tel que celui-ci : Alors, voici six astuces, dévoilée par panoptinet pour renforcer la sécurité de votre connexion Wifi : 1.Utiliser le chiffrement WPA2 Les anciennes options de sécurité telles que la clé WEP peuvent être déjouées en quelques instants sans équipements ou techniques spécifiques en utilisant quelque chose d'aussi simple qu'un module complémentaire de navigateur ou une application de téléphone mobile. WPA2 est le dernier algorithme de sécurité inclus avec pratiquement tous les systèmes sans fil, accessible le plus souvent via l'écran de configuration. 7

9 2. Utiliser un mot de passe de plus de 10 caractères Même les derniers mécanismes de chiffrement tels que le WPA2 peuvent être compromis en utilisant des attaques qui emploient un processus automatisé pour essayer des milliards de mots de passe possibles. Les longs mots de passe n'ont pas besoin d'être difficiles à retenir. L'utilisation d'une phrase telle que «securiserparfaitementmonreseausansfil» plutôt qu'un mot de passe court et complexe comme «w1f1p4ss!» offre bien plus de sécurité, étant donné que la puissance de calcul nécessaire pour tester et craquer une clé aussi longue est difficile à atteindre. 8, 10, 12 caractères ou davantage, ce qui est sûr, c'est que plus la clé est longue, plus elle est difficilement crackable. 3. Ajouter des nombres, caractères spéciaux, majuscules et minuscules Les mots de passe complexes multiplient la quantité de caractères qui doivent être pris en compte pour les craquer. Par exemple, si votre mot de passe comprend 4 chiffres et que vous n'utilisez que des nombres, il y a 10 puissance 4 (10 000) possibilités. Si vous utilisez en plus l'alphabet en minuscules seulement, vous obtenez alors 36 puissance 4 (1,6 million) possibilités. Forcer un programme de piratage à choisir parmi 104 caractères puissance 11 (11 chiffres) génère quelque possibilités. Le temps nécessaire pour déjouer un tel mot de passe est alors multiplié, passant de quelques secondes à plusieurs millions d'années (avec les moyens techniques actuels)! Au-delà de la longueur du mot de passe, il faut clairement le rendre complexe avec l'utilisation de caractères spéciaux (!&#_/), de chiffres, majuscules et minuscules. 4. Ne pas utiliser de SSID standard Beaucoup de routeurs WiFi sont livrés avec un nom de réseau sans fil par défaut (ou SSID) tel que «netgear» ou «linksys» que la plupart des utilisateurs ne prennent pas la peine de changer. Cet identifiant SSID est utilisé comme élément du mot de passe par le chiffrement WPA2. Ne pas le modifier permet aux pirates de composer des listes de consultation de mot de passe pour les SSID courants, qui accélèrent considérablement les processus de piratage, ce qui leur permet de tester des millions de mots de passe à la seconde. Un SSID 8

10 personnalisé augmente significativement le temps et le travail nécessaires pour tenter de compromettre un réseau sans fil. Le SSID est le nom de réseau que l'on voit dans la liste des réseaux sans fil disponibles (ex : livebox_4epz). Certains préconisent carrément de le masquer, ce qui n'est pas complètement efficace (il y a toujours moyen de le voir, notamment sous Linux), et pas très pratique lorsque l'on veut connecter un nouvel appareil. Par contre, changer le SSID peut effectivement éviter certaines intrusions. 5. Ne pas inclure d'informations personnelles dans le SSID Il ne faut pas donner aux hackers la possibilité de savoir que votre réseau vaut la peine d'être compromis. Indiquer «Cabinet comptable Durand» comme SSID fournit des indications qui peuvent être utiles à un voisin indélicat et techniquement habile ou pour quelqu'un qui veut nuire à votre société. N'offrez pas aux pirates le moyen de savoir si un réseau sans fil vous appartient, ou s'il dépend de la société qui se trouve au coin de la rue. Utilisez un identifiant vague qui ne vous désigne pas personnellement, ni ne permet de vous localiser. Ce conseil n'est pas l'astuce ultime puisqu'il n'empêchera pas le piratage du réseau, mais il est vrai que moins le pirate a d'informations sur la connexion, mieux vous êtes protégé. 6. Régler au plus juste la portée du signal radio Les points d'accès modernes disposent de plusieurs antennes et puissances de transmission, et diffusent des signaux bien au-delà des murs de votre société ou votre maison. Certains produits vous permettent de régler la puissance de transmission des ondes radio via des options de menu. Il est ainsi possible de limiter géographiquement la couverture d'un réseau WiFi, empêchant des utilisateurs extérieurs de se connecter et maximisant la protection. Le réglage de la portée du Wi-Fi est un conseil assez pertinent, puisque moins loin vous émettez, plus proches devront être les pirates pour s'attaquer à votre connexion. Ils préfèreront généralement cibler un réseau plus accessible. Attention toutefois à trouver le bon équilibre, pour que tous vous appareils domestiques soient à portée du signal Wi-Fi. 9

11 Par ailleurs, peu de box proposent ce genre de paramétrage aujourd'hui. L'essentiel de la sécurité d'une box qui émet en Wi-Fi revient surtout à choisir un bon chiffrement (WPA2), protégé par un mot de passe solide. Ces protections doivent être idéalement complétées avec un logiciel de surveillance, qui détecte rapidement toute intrusion, et en informe l'utilisateur. Le filtrage par adresse MAC peut également être un complément aux autres protections, mais ne suffit pas à lui seul pour éviter les intrusions : le filtrage MAC permet d'inclure ou d'exclure certaines machines d'un réseau, grâce à l'identifiant unique de chaque carte réseau. Cette solution est toutefois contournable avec certaines applications notamment sous Linux. Il est conseillé aussi de changer le mot de passe par défaut qui permet d'accéder à l'interface d'administration de la box : souvent réduit à "admin" ou "password", il permet au pirate de configurer votre connexion à distance, voire même de vous empêcher de vous connecter à votre propre ligne! Vous pouvez enfin mettre en place un hotspot sur votre box, c'est à dire le partage sécurisé d'une petite partie de votre connexion. Les voisins ou personnes de passage peuvent ainsi se connecter gratuitement, avec un faible débit, à Internet, sans pour autant cracker toutes les "sécurités" de votre connexion Wi-Fi, et sans moyen d'accéder à la configuration de votre box ou sur les différents ordinateurs de votre réseau domestique. 10

12 Les spams Le spam, aussi appelé «pourriel» en bon français, est un mail qualifié «d indésirable» Aujourd hui, malheureusement, le spam représente 82% du traffic mail mondial!! Parfois le spam a un but de «phishing», mais le plus souvent c est de la publicité harcelante. L'expéditeur collecte (et parfois achète) un maximum d adresses et envoie sa pub. Vos amis peuvent être contaminés et donc vous envoyer des spams à leur tour. Heureusement, aujourd hui les boîtes mails filtrent automatiquement une grande partie de ces spams, vous pouvez y jeter un œil en cliquant sur «spam» dans le menu de votre boite mails : Pour ne plus recevoir certains spams que vous avez reçu et qui ne sont pas filtrés automatiquement, il faut se rendre dans les paramètres de la boîte et définir les adresses indésirables. 11

13 Les Trojans Un Trojan (cheval de Troie en français) va contaminer votre PC pour en prendre le contrôle. Il va le transformer en PC «zombie», et l utiliser pour commettre son méfait. Un Trojan peut être diffusé par un téléchargement, un mail, à l ouverture d'une page web douteuse, une clé USB Normalement votre anti-virus va détecter l'arrivé d'un cheval de Troie (il doit être pour cela toujours à jour!) Si ce n est pas le cas et qu il passe au travers du filet, il contaminera votre PC. Lorsque vous télécharger un fichier, l'antivirus ne le détecte pas toujours tout de suite, c'est qu'il faut ouvrir le fichier pour qu'il s'active. L antivirus le détectera et le bloquera à ce moment-là. Si malgré tout vous pensez avoir été contaminé par un cheval de droit, vous devrez nettoyer votre ordinateur. Le logiciel le plus efficace contre les trojans étant à ce jour «malwarebytes». Ou alors, profitez-en carrément pour faire un nettoyage complet de votre ordinateur. 12

14 Les scarewares ces faux antivirus! Les scarewares ou rogues, sont des faux antivirus qui vont vous demander de scanner votre système à la recherche de «virus» (qui sont en fait des virus inexistants). Si vous le laisser faire, il vous demandera ensuite de payer pour éradiquer ces «virus» qu il a détecté. En réalité, il prendra votre argent et laissera entrer des véritables virus! Ce Rogue est une copie de Windows Defender. Nombreux sont les personnes victimes de scarewares chaque année, car l illusion est parfaite et les gens paniquent devant ces faux résultats de virus présent sur leur machine! Soyez donc prudent et garder bien une chose en tête, ne payez jamais rien à la demande d une analyse antivirus!! Comment l'enlever? Si le processus est déjà en route, faites «un Ctrl+Alt+Suppr» et regardez les processus actif douteux, faites un clic droit et ouvrir à l'emplacement du fichier. Ça va vous emmener vers le dossier où est le rogue. Terminez le processus dangereux et supprimer le dossier (TOUT le dossier) contenant le scareware. Ensuite, comme dans le chapitre précédent, il est prudent de faire un nettoyage complet de votre ordinateur. 13

15 Google : L'espion qui en sait trop! Hein, quoi?? Et oui! Le célèbre moteur de recherche vous connait et vous connait mieux à chaque recherche, et ce n est pas le seul! Les mots que vous saisissez, votre IP, l'endroit où vous vivez, les liens sur lesquels vous cliquez, vos favoris... tout ceci est enregistré sur ses serveurs! Si vous avez recherché le nom de famille de la Princesse Leia pendant une après-midi, ne vous étonnez pas de trouver des pubs pour les Lego Star Wars le lendemain Google place en effet un cookie sur votre ordinateur pour mieux vous cibler et trouver des pubs correspondantes dans votre langue. Alors en fait il n y a pas grand-chose à faire pour éviter de se faire «observer» par google, nous voulions simplement vous en informer, car trop peu de personnes savent réellement que google se permet de mettre en mémoire leur «profil»! Et si vous souhaitez ne plus être ainsi surveillé, nous vous conseillons d installer «TrackMeNot» sur votre navigateur (existe pour firefox et chrome). 14

16 Les meilleurs logiciels de sécurité! On ne pouvait pas terminer cet ebook sans vous orienter vers quelques logiciels pour vous protéger au mieux sur internet. Cependant, il en existe tellement qu il n est pas évident de choisir, voici notre sélection, elle n engage que nous : Les antivirus : 1. Avira Antivirus 2. Avast Antivirus Les pare-feu : 1. ZoneAlarm 2. Kerio Les anti-malwares : 1. Malwarebytes 2. Ad-Aware Free Les nettoyeurs : 1. Ccleaner 2. Revo Uninstaller Et comme à notre habitude, que du gratuit! 15

17 Conclusion Pour conclure, il est simplement bon de rappeler qu internet est un merveilleux outil, mais qu il faut avoir une attitude responsable lorsqu on l utilise. Comme nous l avions annoncé, nous n avons pas la prétention d avoir abordé et/ou résolu tous les pièges que l on peut trouver sur la toile, mais disons que vous en connaissez maintenant les principaux. Il n existe ni de protection infaillible, ni de solution miracle, mais bien souvent si on ne clique pas trop vite, si on se pose les bonnes questions, on évite de tomber dans le panneau! Team-AAZ.com est maintenant à votre service depuis 2 ans pour une meilleure maitrise des nouvelles technologies et un partage des connaissances. N hésitez pas à faire la même chose autour de vous en diffusant cet ouvrage Luttons ainsi contre toutes ces menaces qui entachent la bientôt Auteur : edgedu26130 pour Team-aaz.com Publié le 14/01/

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Fiche Technique. Présentation du problème

Fiche Technique. Présentation du problème Présentation du problème On peut parfaitement protéger son ordinateur gratuitement : Rappel : Votre sécurité sur Internet nécessite plusieurs logiciels installés et lancés en permanence. 1. Un antivirus

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

EXEMPLE DE PROTECTION MAXIMUM

EXEMPLE DE PROTECTION MAXIMUM EXEMPLE DE PROTECTION MAXIMUM Vous avez pu constater la complexité des outils et la lourdeur des actions a effectuer en cas de système vérolé. La prévention c est mieux. La cause principale des attaques

Plus en détail

Comment nettoyer son PC avec Malwarebytes?

Comment nettoyer son PC avec Malwarebytes? MisterTic, le 31 Octobre 2015 Comment nettoyer son PC avec Malwarebytes? Dans ce tutoriel, nous allons voir comment nettoyer son PC avec Malwarebytes. Pour commencer, qu est ce Malwarebytes? Torrent 411

Plus en détail

Tutoriel. ThunderBird. Page 1 / 10

Tutoriel. ThunderBird. Page 1 / 10 Tutoriel ThunderBird Page 1 / 10 1. Les Préalables Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le mot de passe, serveur POP, serveur SMTP ). Vous les trouverez

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

FOSCAM FI8918W2. Une fois votre inscription effectuée vous pouvez commander une Offre via l onglet prévu à cet effet.

FOSCAM FI8918W2. Une fois votre inscription effectuée vous pouvez commander une Offre via l onglet prévu à cet effet. ETAPE 1 INSCRIPTION FOSCAM FI8918W2 En premier lieu inscrivez-vous via le formulaire dans l onglet espace membres. Choisissez un nom d'utilisateur et un mot de passe puis complétez la création de votre

Plus en détail

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE Table des matières CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE 3 6 10 13 20 Pour nettoyer un ordinateur infecté : 1. Lancer une analyse avec le logiciel

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

tuto Avira-Antivir tesgaz 8 septembre 2006

tuto Avira-Antivir tesgaz 8 septembre 2006 tuto Avira-Antivir tesgaz 8 septembre 2006 Avira Antivir est un antivirus gratuit, et simple d utilisation, comme il est en anglais, ce n est pas évident pour celui qui ne connaît pas la langue de le paramétrer

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

CCleaner. A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant

CCleaner. A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant 1 CCleaner Vous pouvez télécharger CCleaner à partir de ce lien : Télécharger CCleaner A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant Vous

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2)

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION

Plus en détail

www.conseils-web.fr - contact@conseils-web.fr

www.conseils-web.fr - contact@conseils-web.fr Avast 2014 Après 25 ans d'innovation, toujours l'antivirus le plus réputé au monde Dans le cas, peu probable, où vous n'auriez jamais entendu parler d'avast, nous sommes, tout simplement, l'antivirus le

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC présente plusieurs intérêts : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02)

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) On a besoin de ses mains pour dire les choses que la parole ne traduit pas. Sommaire Un anti virus pour quoi faire? C est quoi ce truc Windows? Il y

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

A) Comment installer le wifi sur son ordinateur portable?

A) Comment installer le wifi sur son ordinateur portable? A) Comment installer le wifi sur son ordinateur portable? Si vous avez un abonnement internet chez vous, il est possible d installer la connexion wifi sur votre ordinateur portable pour naviguer sans fil.

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour MAC OS) ShenZhen Foscam Intelligent Technology Co., Ltd

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour MAC OS) ShenZhen Foscam Intelligent Technology Co., Ltd IP sans fil / caméra avec fil Guide d'installation Rapide (Pour MAC OS) Modèle : FI8910W Couleur: Noire Modèle:FI8910W Couleur: Blanche ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation

Plus en détail

Configurer et sécuriser son réseau sans fil domestique

Configurer et sécuriser son réseau sans fil domestique Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Partager la connexion Internet de son te le phone portable

Partager la connexion Internet de son te le phone portable Partager la connexion Internet de son te le phone portable Par Clément JOATHON Dernière mise à jour : 30/09/2014 La fonctionnalité Point d'accès sans fil que l'on trouve sur les téléphones Android permet

Plus en détail

Comment tester les DNS de Google

Comment tester les DNS de Google 1 sur 7 10/10/2012 20:40 Rechercher sur CNET News Produits Vidéos A lire : Windows 8 : tout ce que vous devez savoir Forum Télécharger Cartech Accueil Tutoriels Se connecter Forum Tutoriels et astuces

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Connexion d'un Ordi35 à une ClubInternet Box en WiFi

Connexion d'un Ordi35 à une ClubInternet Box en WiFi Pré-requis : Connexion d'un Ordi35 à une ClubInternet Box en WiFi Les ordinateurs Ordi35 sont équipés d'un bouton de communication sans fil situé sur le côté gauche de l'ordinateur (un voyant orange doit

Plus en détail

Guide de l utilisateur. du site. www.eleveursduhautdoubs.com

Guide de l utilisateur. du site. www.eleveursduhautdoubs.com Guide de l utilisateur du site www.eleveursduhautdoubs.com Préambule. Cette documentation, vous permet de suivre pas les étapes nécessaires à la saisie des inscriptions sur le site web www.eleveursduhautdoubs.com.

Plus en détail

a. Utiliser un moteur de recherche et affiner une requête

a. Utiliser un moteur de recherche et affiner une requête Page 1 / 6 III. Utiliser les services de l Internet 1. Se repérer et naviguer sur Internet 2. Effectuer une recherche 3. Utiliser des services en ligne 2. Effectuer une recherche a. Utiliser un moteur

Plus en détail

WIFI. Paramétrage et accès EDUROAM. Direction du système d information

WIFI. Paramétrage et accès EDUROAM. Direction du système d information WIFI Paramétrage et accès EDUROAM Direction du système d information 1 PRESENTATION EDUROAM EDUROAM est un réseau sans fil sécurisé dont la particularité est d être accessible dans un grand nombre d établissements

Plus en détail

Fiche Technique. Présentation du problème. Comment procéder. Les adresses des contacts. La rubrique objet : L'écriture du corps du message.

Fiche Technique. Présentation du problème. Comment procéder. Les adresses des contacts. La rubrique objet : L'écriture du corps du message. Présentation du problème Trop souvent, les amis qui vous écrivent, oublient de cacher les adresses de tous les contacts à qui ils ont envoyé le même e-mail. C'est souvent gênant, dans la mesure où nous

Plus en détail

Création : JJ Pellé le 30 mars 2015 page 0

Création : JJ Pellé le 30 mars 2015 page 0 page 0 Création : JJ Pellé le 30 mars 2015 SOMMAIRE I - Accès aux comptes utilisateurs en passant par la barre de Charme... 2 II- Accès aux comptes utilisateurs en passant par le panneau de configuration...

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Détecter et se débarrasser des logiciels indésirables

Détecter et se débarrasser des logiciels indésirables Détecter et se débarrasser des logiciels indésirables Les virus ne sont pas le seul type de programme indésirable. Les logiciels espions et les chevaux de Troie ne sont pas les bienvenus non plus. On peut

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Accélérer la navigation sur le Web. En changeant les adresses des serveurs DNS utilisés par votre connexion à

Accélérer la navigation sur le Web. En changeant les adresses des serveurs DNS utilisés par votre connexion à Accélérer la navigation sur le Web En changeant les adresses des serveurs DNS utilisés par votre connexion à Internet par celles de serveurs plus rapides comme les serveurs d'opendns ou de Google Public

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

Mise en route. QuickBooks. en ligne. Quelques conseils pour démarrer en beauté

Mise en route. QuickBooks. en ligne. Quelques conseils pour démarrer en beauté Mise en route Quelques conseils pour démarrer en beauté QuickBooks Créez et gérez des factures Faites le suivi des dépenses Évaluez votre rendement en ligne Découvrez comment tirer le meilleur profit de

Plus en détail

Un antivirus d'avance!

Un antivirus d'avance! Un antivirus d'avance! Guide d'installation de Dr.Web Antivirus pour Windows Dr.WEB pour PC Windows 9x-XP - http://www.drwebfrance.com 2004-2005 ISP Tous droits réservés. 0 A - Pré requis Assurez-vous

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-09 1 800 567-6353 1 Table des matières 4....3 Avant de vous connecter à un réseau sans fil...3 4.1 Connexion à un réseau sans fil sur Windows XP...5

Plus en détail

Fiche Technique. Maj le 01/03/2011. N oubliez pas de nettoyer la base de registre après avoir désinstallé un programme. Très souvent cela suffit.

Fiche Technique. Maj le 01/03/2011. N oubliez pas de nettoyer la base de registre après avoir désinstallé un programme. Très souvent cela suffit. Maj le 01/03/2011 Présentation du problème Pour désinstaller un logiciel, vous avez le choix entre trois solutions. 1. Passez par le panneau de configuration et l outil de désinstallation. Le nom change

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER -

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER - INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER - PERSONNALISER ET CONTRÔLER GOOGLE CHROME SOMMAIRE : I GOOGLE CHROME : présentation générale. PAGES 3-11 II DES RESSOURCES SPECIFIQUES... PAGES 12-13

Plus en détail

Emprunter un livre numérique et le transférer sur une liseuse Kobo (PC)

Emprunter un livre numérique et le transférer sur une liseuse Kobo (PC) Guide de démarrage Emprunter un livre numérique et le transférer sur une liseuse Kobo (PC) Sections Créer un identifiant Adobe Installer et autoriser Adobe Digital Editions Choisir un livre dans la collection

Plus en détail

Foxmail et SpamPal : éradiqueurs de spams

Foxmail et SpamPal : éradiqueurs de spams Foxmail et SpamPal : éradiqueurs de spams Rédigé par Guijnor, Le 26 août 2004 Introduction Vous ne comptez plus le nombre de spams qui inondent votre logiciel de messagerie électronique et vous souhaiteriez

Plus en détail

Tutorial MalwareByte Anti-Malware

Tutorial MalwareByte Anti-Malware Tutorial MalwareByte Anti-Malware Malwarebyte est un anti-malware très efficace. La version freeware de MalwareByte s Anti-Malware ne possède pas de gardien pour protéger des intrusions, elle permet de

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes - JE DEBUTE - 21 mai 2014 COMMUNIQUER PAR EMAIL : j envoie des pièces jointes EPN Vallée de l'avance - 2014 1 OBJECTIF DE LA SEANCE - Apprendre à importer et exporter des pièces jointes - - Envoyer des

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

IP sans fil / caméra avec fil Guide d'installation Rapide (Pour MAC OS)

IP sans fil / caméra avec fil Guide d'installation Rapide (Pour MAC OS) IP sans fil / caméra avec fil Guide d'installation Rapide (Pour MAC OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation DC

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) Modèle : FI8910W Couleur: Noire Modèle:FI8910W Couleur: Blanche ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Comment maintenir votre système Windows à jour

Comment maintenir votre système Windows à jour Comment maintenir votre système Windows à jour Pour des raisons de sécurité, le système Windows a besoin d'être régulièrement mis à jour afin d optimiser son fonctionnement et améliorer sa fiabilité. Dès

Plus en détail

Conseils pour conserver son ordinateur à l'abri des programmes nuisibles.

Conseils pour conserver son ordinateur à l'abri des programmes nuisibles. Conseils pour conserver son ordinateur à l'abri des programmes nuisibles. Les 5 règles à suivre : 1. Maintenir le programme antivirus à jour 2. Utiliser régulièrement SpySpot 3. Maintenir Windows à jour

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) Modèle : FI8918W Couleur: Noire Modèle:FI8918W Couleur: Blanche ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation

Plus en détail

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Tutoriel réalisé par Mme Boquié. Sommaire Contrôler ses traces volontaires...p3 A Pour

Plus en détail

Portail Client Sigma Informatique

Portail Client Sigma Informatique Portail Client Sigma Informatique Edité le 19 févr. 2013 Sommaire Présentation du portail client 3 La page d accueil 8 Vie d une demande (Création et suivi) 11 La consultation d une demande. 18 La gestion

Plus en détail

LANDPARK ACTIVE DIRECTORY

LANDPARK ACTIVE DIRECTORY LANDPARK ACTIVE DIRECTORY LANDPARK ACTIVE DIRECTORY / OPEN LDAP LA SOLUTION EFFICACE POUR INTÉGRER TOUS VOS UTILISATEURS DANS VOTRE GESTION DE PARC LANDPARK MANAGER UN SAVOIR FAIRE Avec une expertise et

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Guide d installation

Guide d installation Guide d installation Version document 1.0 Trouver toute la documentation sur : www.mederp.net Sommaire Installation et lancement... 3 Installation du programme... 3 Sur windows... 3 Sur Linux et Mac...

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

Introduction. Yannick CHISTEL 1 /7

Introduction. Yannick CHISTEL 1 /7 Introduction Dans l'académie, tous les professeurs ont une adresse à leur disposition qui se présente sous la forme «prénom.nom@ac-caen.fr» ou plus simplement «initiale_du_prénomnom@ac-caen.fr». Nous sommes

Plus en détail

CHAPITRE 3 : INTERNET

CHAPITRE 3 : INTERNET CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client.

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client. Procédure de tests et d installation des programmes de transfert de fichiers sur le serveur FTP de TNT Express France pour les logiciels MicroJet et MicroSpare. Préambule : Cette procédure d installation

Plus en détail