Préambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour!

Dimension: px
Commencer à balayer dès la page:

Download "Préambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour!"

Transcription

1

2 Préambule Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour! C est pourquoi nous avons opté pour un balayage rapide des principaux dangers que l on peut rencontrer en naviguant sur la toile. Le but de cet ebook n est donc pas de rentrer dans les détails, mais plutôt d informer le plus grand nombre sur les principaux dangers d internet et de donner quelques conseils. En effet, il nous parait important que tout le monde sache ce qu est un spam, le phishing, un malware, un cheval de Troie et apprennent à s en protéger. C est donc une première version «des problèmes et dangers du net» que nous vous proposons ici. Bien entendu, si les retours sont bons, nous n hésiterons pas à faire une seconde version plus détaillée Je vous souhaite donc une bonne lecture! 1

3 Sommaire : I) Le piège du logiciel gratuit 03 II) Le Tab jacking 05 III) Le phishing 06 IV) Le Wifi 07 V) Les spams 11 VI) Les Trojans 12 VII) Les scarewares... ces faux antivirus 13 VIII) Google, l'espion qui en sait trop! 14 IX) Le classement des meilleurs logiciels de sécurité 15 2

4 Le piège du logiciel gratuit Il existe des logiciels gratuits. Certains d'entre eux sont victimes de leur succès. Des sites sont spécialement conçus par des personnes mal attentionnées pour «diffuser» ces logiciels. Vous vous rendez donc sur ces sites pour télécharger le logiciel que vous désirez. Malheureusement, ceux-ci sont souvent infectés par des virus espions ou chevaux de Troie qui se propagent sur votre P.C. lors de l installation! Vous vous êtes fait avoir! Un petit exemple : regardez la barre d'adresse : Donc, vous êtes séduit par VLC et vous cliquez sur «Télécharger» Comment? Ce n est pas VLC? et non, c'est un faux.exe contenant un virus (adware)! Vous évitez le piège de justesse en étant attentif à ce qui s affiche devant vous! Ne prenez aucun risque et allez sur des sites fiables tel que 01net. ou clubic 3

5 Vous remarquerez qu en lançant le téléchargement sur un site de confiance le nom du logiciel est le bon : Pour informations, voici le Top 10 des logiciels gratuits contrefaits : - Spybot Search & destroy - VLC - Winrar - Adobe Reader - Fillezilla - OpenOffice - Avira Antivir - Gimp - Avast antivirus - Sopcast. Soyez donc vigilants lors du téléchargement de l un d eux! N hésitez pas non plus à consulter notre logithèque, qui elle, est fiable également 4

6 Le Tab jacking De quoi s agit-il? Cette technique consiste à relever vos coordonnées mail, bancaire, par un code JavaScript malicieux caché dans une fausse page internet. Le vrai site est donc remplacé par un faux. La copie étant parfaite, vous tapez votre nom d utilisateur et mot de passe et là, sans que vous vous en aperceviez, vous vous êtes fait voler vos identifiants. Regardez cette page Web, provenant soi-disant d orange : Attention Tab jacking repéré!! Regardez l'adresse : «service-de-facturisationonline.com» - Orange est français et le site officiel est une adresse.com et donc une usurpation, d autant plus qu elle ne contient même pas le nom «orange»! - Orange, comme tous les services et toutes les banques ne vous demandera jamais de redonner vos coordonnées bancaires en ligne! Cette pratique étant de plus en plus répandu, restez vigilant et dans le doute décrochez votre téléphone 5

7 Le phishing Le phishing, c'est un qu une personne mal attentionnée (souvent au travers d un robot) vous a envoyé vous demandant de donner vos identifiants ou coordonnées bancaires. Le site sur lequel vous allez être dirigez est un faux site (Tab Jacking). Prenons l'exemple d'un qui se présente sous la forme d'un courrier électronique en français intitulé "Alerte de désactivation de compte de Free!", envoyé en apparence par le FAI : Comment savoir si le mail provient de notre FAI ou bien si c est une technique de fishing : 1) Regardez attentivement l adresse de l expéditeur, bien souvent comme pour le Tab Jacking, l adresse est ressemblante mais évidemment différente du site officiel! 2) Comme vous pouvez le constater, c'est mal écrit : fautes d orthographe, mauvaise tournure Ceci indique souvent une provenance douteuse 3) Vérifiez sur le net, souvent ce genres de mails de phishing font l objet d une alerte. 4) Votre fournisseur ne vous demandera jamais de vérifier vos coordonnées bancaires par mail!!! Il ne vous reste plus qu à jeter ce mail à la poubelle! 6

8 Le Wifi Cette technique, de plus en plus utilisé, consiste à surfer sur internet grâce aux ondes circulant dans l air. Cependant, le wifi est 10x moins sécurisé qu une connexion classique! Quand vous êtes connecté à votre routeur ou à votre box via Wifi, si la connexion n'est pas correctement sécurisée, un petit curieux va tenter de se connecter a votre box à l aide de logiciel générateur de clés tel que celui-ci : Alors, voici six astuces, dévoilée par panoptinet pour renforcer la sécurité de votre connexion Wifi : 1.Utiliser le chiffrement WPA2 Les anciennes options de sécurité telles que la clé WEP peuvent être déjouées en quelques instants sans équipements ou techniques spécifiques en utilisant quelque chose d'aussi simple qu'un module complémentaire de navigateur ou une application de téléphone mobile. WPA2 est le dernier algorithme de sécurité inclus avec pratiquement tous les systèmes sans fil, accessible le plus souvent via l'écran de configuration. 7

9 2. Utiliser un mot de passe de plus de 10 caractères Même les derniers mécanismes de chiffrement tels que le WPA2 peuvent être compromis en utilisant des attaques qui emploient un processus automatisé pour essayer des milliards de mots de passe possibles. Les longs mots de passe n'ont pas besoin d'être difficiles à retenir. L'utilisation d'une phrase telle que «securiserparfaitementmonreseausansfil» plutôt qu'un mot de passe court et complexe comme «w1f1p4ss!» offre bien plus de sécurité, étant donné que la puissance de calcul nécessaire pour tester et craquer une clé aussi longue est difficile à atteindre. 8, 10, 12 caractères ou davantage, ce qui est sûr, c'est que plus la clé est longue, plus elle est difficilement crackable. 3. Ajouter des nombres, caractères spéciaux, majuscules et minuscules Les mots de passe complexes multiplient la quantité de caractères qui doivent être pris en compte pour les craquer. Par exemple, si votre mot de passe comprend 4 chiffres et que vous n'utilisez que des nombres, il y a 10 puissance 4 (10 000) possibilités. Si vous utilisez en plus l'alphabet en minuscules seulement, vous obtenez alors 36 puissance 4 (1,6 million) possibilités. Forcer un programme de piratage à choisir parmi 104 caractères puissance 11 (11 chiffres) génère quelque possibilités. Le temps nécessaire pour déjouer un tel mot de passe est alors multiplié, passant de quelques secondes à plusieurs millions d'années (avec les moyens techniques actuels)! Au-delà de la longueur du mot de passe, il faut clairement le rendre complexe avec l'utilisation de caractères spéciaux (!&#_/), de chiffres, majuscules et minuscules. 4. Ne pas utiliser de SSID standard Beaucoup de routeurs WiFi sont livrés avec un nom de réseau sans fil par défaut (ou SSID) tel que «netgear» ou «linksys» que la plupart des utilisateurs ne prennent pas la peine de changer. Cet identifiant SSID est utilisé comme élément du mot de passe par le chiffrement WPA2. Ne pas le modifier permet aux pirates de composer des listes de consultation de mot de passe pour les SSID courants, qui accélèrent considérablement les processus de piratage, ce qui leur permet de tester des millions de mots de passe à la seconde. Un SSID 8

10 personnalisé augmente significativement le temps et le travail nécessaires pour tenter de compromettre un réseau sans fil. Le SSID est le nom de réseau que l'on voit dans la liste des réseaux sans fil disponibles (ex : livebox_4epz). Certains préconisent carrément de le masquer, ce qui n'est pas complètement efficace (il y a toujours moyen de le voir, notamment sous Linux), et pas très pratique lorsque l'on veut connecter un nouvel appareil. Par contre, changer le SSID peut effectivement éviter certaines intrusions. 5. Ne pas inclure d'informations personnelles dans le SSID Il ne faut pas donner aux hackers la possibilité de savoir que votre réseau vaut la peine d'être compromis. Indiquer «Cabinet comptable Durand» comme SSID fournit des indications qui peuvent être utiles à un voisin indélicat et techniquement habile ou pour quelqu'un qui veut nuire à votre société. N'offrez pas aux pirates le moyen de savoir si un réseau sans fil vous appartient, ou s'il dépend de la société qui se trouve au coin de la rue. Utilisez un identifiant vague qui ne vous désigne pas personnellement, ni ne permet de vous localiser. Ce conseil n'est pas l'astuce ultime puisqu'il n'empêchera pas le piratage du réseau, mais il est vrai que moins le pirate a d'informations sur la connexion, mieux vous êtes protégé. 6. Régler au plus juste la portée du signal radio Les points d'accès modernes disposent de plusieurs antennes et puissances de transmission, et diffusent des signaux bien au-delà des murs de votre société ou votre maison. Certains produits vous permettent de régler la puissance de transmission des ondes radio via des options de menu. Il est ainsi possible de limiter géographiquement la couverture d'un réseau WiFi, empêchant des utilisateurs extérieurs de se connecter et maximisant la protection. Le réglage de la portée du Wi-Fi est un conseil assez pertinent, puisque moins loin vous émettez, plus proches devront être les pirates pour s'attaquer à votre connexion. Ils préfèreront généralement cibler un réseau plus accessible. Attention toutefois à trouver le bon équilibre, pour que tous vous appareils domestiques soient à portée du signal Wi-Fi. 9

11 Par ailleurs, peu de box proposent ce genre de paramétrage aujourd'hui. L'essentiel de la sécurité d'une box qui émet en Wi-Fi revient surtout à choisir un bon chiffrement (WPA2), protégé par un mot de passe solide. Ces protections doivent être idéalement complétées avec un logiciel de surveillance, qui détecte rapidement toute intrusion, et en informe l'utilisateur. Le filtrage par adresse MAC peut également être un complément aux autres protections, mais ne suffit pas à lui seul pour éviter les intrusions : le filtrage MAC permet d'inclure ou d'exclure certaines machines d'un réseau, grâce à l'identifiant unique de chaque carte réseau. Cette solution est toutefois contournable avec certaines applications notamment sous Linux. Il est conseillé aussi de changer le mot de passe par défaut qui permet d'accéder à l'interface d'administration de la box : souvent réduit à "admin" ou "password", il permet au pirate de configurer votre connexion à distance, voire même de vous empêcher de vous connecter à votre propre ligne! Vous pouvez enfin mettre en place un hotspot sur votre box, c'est à dire le partage sécurisé d'une petite partie de votre connexion. Les voisins ou personnes de passage peuvent ainsi se connecter gratuitement, avec un faible débit, à Internet, sans pour autant cracker toutes les "sécurités" de votre connexion Wi-Fi, et sans moyen d'accéder à la configuration de votre box ou sur les différents ordinateurs de votre réseau domestique. 10

12 Les spams Le spam, aussi appelé «pourriel» en bon français, est un mail qualifié «d indésirable» Aujourd hui, malheureusement, le spam représente 82% du traffic mail mondial!! Parfois le spam a un but de «phishing», mais le plus souvent c est de la publicité harcelante. L'expéditeur collecte (et parfois achète) un maximum d adresses et envoie sa pub. Vos amis peuvent être contaminés et donc vous envoyer des spams à leur tour. Heureusement, aujourd hui les boîtes mails filtrent automatiquement une grande partie de ces spams, vous pouvez y jeter un œil en cliquant sur «spam» dans le menu de votre boite mails : Pour ne plus recevoir certains spams que vous avez reçu et qui ne sont pas filtrés automatiquement, il faut se rendre dans les paramètres de la boîte et définir les adresses indésirables. 11

13 Les Trojans Un Trojan (cheval de Troie en français) va contaminer votre PC pour en prendre le contrôle. Il va le transformer en PC «zombie», et l utiliser pour commettre son méfait. Un Trojan peut être diffusé par un téléchargement, un mail, à l ouverture d'une page web douteuse, une clé USB Normalement votre anti-virus va détecter l'arrivé d'un cheval de Troie (il doit être pour cela toujours à jour!) Si ce n est pas le cas et qu il passe au travers du filet, il contaminera votre PC. Lorsque vous télécharger un fichier, l'antivirus ne le détecte pas toujours tout de suite, c'est qu'il faut ouvrir le fichier pour qu'il s'active. L antivirus le détectera et le bloquera à ce moment-là. Si malgré tout vous pensez avoir été contaminé par un cheval de droit, vous devrez nettoyer votre ordinateur. Le logiciel le plus efficace contre les trojans étant à ce jour «malwarebytes». Ou alors, profitez-en carrément pour faire un nettoyage complet de votre ordinateur. 12

14 Les scarewares ces faux antivirus! Les scarewares ou rogues, sont des faux antivirus qui vont vous demander de scanner votre système à la recherche de «virus» (qui sont en fait des virus inexistants). Si vous le laisser faire, il vous demandera ensuite de payer pour éradiquer ces «virus» qu il a détecté. En réalité, il prendra votre argent et laissera entrer des véritables virus! Ce Rogue est une copie de Windows Defender. Nombreux sont les personnes victimes de scarewares chaque année, car l illusion est parfaite et les gens paniquent devant ces faux résultats de virus présent sur leur machine! Soyez donc prudent et garder bien une chose en tête, ne payez jamais rien à la demande d une analyse antivirus!! Comment l'enlever? Si le processus est déjà en route, faites «un Ctrl+Alt+Suppr» et regardez les processus actif douteux, faites un clic droit et ouvrir à l'emplacement du fichier. Ça va vous emmener vers le dossier où est le rogue. Terminez le processus dangereux et supprimer le dossier (TOUT le dossier) contenant le scareware. Ensuite, comme dans le chapitre précédent, il est prudent de faire un nettoyage complet de votre ordinateur. 13

15 Google : L'espion qui en sait trop! Hein, quoi?? Et oui! Le célèbre moteur de recherche vous connait et vous connait mieux à chaque recherche, et ce n est pas le seul! Les mots que vous saisissez, votre IP, l'endroit où vous vivez, les liens sur lesquels vous cliquez, vos favoris... tout ceci est enregistré sur ses serveurs! Si vous avez recherché le nom de famille de la Princesse Leia pendant une après-midi, ne vous étonnez pas de trouver des pubs pour les Lego Star Wars le lendemain Google place en effet un cookie sur votre ordinateur pour mieux vous cibler et trouver des pubs correspondantes dans votre langue. Alors en fait il n y a pas grand-chose à faire pour éviter de se faire «observer» par google, nous voulions simplement vous en informer, car trop peu de personnes savent réellement que google se permet de mettre en mémoire leur «profil»! Et si vous souhaitez ne plus être ainsi surveillé, nous vous conseillons d installer «TrackMeNot» sur votre navigateur (existe pour firefox et chrome). 14

16 Les meilleurs logiciels de sécurité! On ne pouvait pas terminer cet ebook sans vous orienter vers quelques logiciels pour vous protéger au mieux sur internet. Cependant, il en existe tellement qu il n est pas évident de choisir, voici notre sélection, elle n engage que nous : Les antivirus : 1. Avira Antivirus 2. Avast Antivirus Les pare-feu : 1. ZoneAlarm 2. Kerio Les anti-malwares : 1. Malwarebytes 2. Ad-Aware Free Les nettoyeurs : 1. Ccleaner 2. Revo Uninstaller Et comme à notre habitude, que du gratuit! 15

17 Conclusion Pour conclure, il est simplement bon de rappeler qu internet est un merveilleux outil, mais qu il faut avoir une attitude responsable lorsqu on l utilise. Comme nous l avions annoncé, nous n avons pas la prétention d avoir abordé et/ou résolu tous les pièges que l on peut trouver sur la toile, mais disons que vous en connaissez maintenant les principaux. Il n existe ni de protection infaillible, ni de solution miracle, mais bien souvent si on ne clique pas trop vite, si on se pose les bonnes questions, on évite de tomber dans le panneau! Team-AAZ.com est maintenant à votre service depuis 2 ans pour une meilleure maitrise des nouvelles technologies et un partage des connaissances. N hésitez pas à faire la même chose autour de vous en diffusant cet ouvrage Luttons ainsi contre toutes ces menaces qui entachent la bientôt Auteur : edgedu26130 pour Team-aaz.com Publié le 14/01/

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Fiche Technique. Présentation du problème

Fiche Technique. Présentation du problème Présentation du problème On peut parfaitement protéger son ordinateur gratuitement : Rappel : Votre sécurité sur Internet nécessite plusieurs logiciels installés et lancés en permanence. 1. Un antivirus

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC présente plusieurs intérêts : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

www.conseils-web.fr - contact@conseils-web.fr

www.conseils-web.fr - contact@conseils-web.fr Avast 2014 Après 25 ans d'innovation, toujours l'antivirus le plus réputé au monde Dans le cas, peu probable, où vous n'auriez jamais entendu parler d'avast, nous sommes, tout simplement, l'antivirus le

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE Table des matières CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE 3 6 10 13 20 Pour nettoyer un ordinateur infecté : 1. Lancer une analyse avec le logiciel

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02)

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) On a besoin de ses mains pour dire les choses que la parole ne traduit pas. Sommaire Un anti virus pour quoi faire? C est quoi ce truc Windows? Il y

Plus en détail

CCleaner. A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant

CCleaner. A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant 1 CCleaner Vous pouvez télécharger CCleaner à partir de ce lien : Télécharger CCleaner A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant Vous

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

EXEMPLE DE PROTECTION MAXIMUM

EXEMPLE DE PROTECTION MAXIMUM EXEMPLE DE PROTECTION MAXIMUM Vous avez pu constater la complexité des outils et la lourdeur des actions a effectuer en cas de système vérolé. La prévention c est mieux. La cause principale des attaques

Plus en détail

FOSCAM FI8918W2. Une fois votre inscription effectuée vous pouvez commander une Offre via l onglet prévu à cet effet.

FOSCAM FI8918W2. Une fois votre inscription effectuée vous pouvez commander une Offre via l onglet prévu à cet effet. ETAPE 1 INSCRIPTION FOSCAM FI8918W2 En premier lieu inscrivez-vous via le formulaire dans l onglet espace membres. Choisissez un nom d'utilisateur et un mot de passe puis complétez la création de votre

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Partager la connexion Internet de son te le phone portable

Partager la connexion Internet de son te le phone portable Partager la connexion Internet de son te le phone portable Par Clément JOATHON Dernière mise à jour : 30/09/2014 La fonctionnalité Point d'accès sans fil que l'on trouve sur les téléphones Android permet

Plus en détail

Fiche Technique. Maj le 01/03/2011. N oubliez pas de nettoyer la base de registre après avoir désinstallé un programme. Très souvent cela suffit.

Fiche Technique. Maj le 01/03/2011. N oubliez pas de nettoyer la base de registre après avoir désinstallé un programme. Très souvent cela suffit. Maj le 01/03/2011 Présentation du problème Pour désinstaller un logiciel, vous avez le choix entre trois solutions. 1. Passez par le panneau de configuration et l outil de désinstallation. Le nom change

Plus en détail

Comment nettoyer son PC avec Malwarebytes?

Comment nettoyer son PC avec Malwarebytes? MisterTic, le 31 Octobre 2015 Comment nettoyer son PC avec Malwarebytes? Dans ce tutoriel, nous allons voir comment nettoyer son PC avec Malwarebytes. Pour commencer, qu est ce Malwarebytes? Torrent 411

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Tutoriel. ThunderBird. Page 1 / 10

Tutoriel. ThunderBird. Page 1 / 10 Tutoriel ThunderBird Page 1 / 10 1. Les Préalables Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le mot de passe, serveur POP, serveur SMTP ). Vous les trouverez

Plus en détail

tuto Avira-Antivir tesgaz 8 septembre 2006

tuto Avira-Antivir tesgaz 8 septembre 2006 tuto Avira-Antivir tesgaz 8 septembre 2006 Avira Antivir est un antivirus gratuit, et simple d utilisation, comme il est en anglais, ce n est pas évident pour celui qui ne connaît pas la langue de le paramétrer

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC a un double intérêt : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut redonner

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Configurer et sécuriser son réseau sans fil domestique

Configurer et sécuriser son réseau sans fil domestique Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014 Configuration de l'accès distant dans AlmaPro Documentation du dimanche 21 décembre 2014 Préambule : L'accès distant permet d'accéder à vos données patients à l'extérieur de votre cabinet grâce à internet.

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour MAC OS) ShenZhen Foscam Intelligent Technology Co., Ltd

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour MAC OS) ShenZhen Foscam Intelligent Technology Co., Ltd IP sans fil / caméra avec fil Guide d'installation Rapide (Pour MAC OS) Modèle : FI8910W Couleur: Noire Modèle:FI8910W Couleur: Blanche ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) Modèle : FI8910W Couleur: Noire Modèle:FI8910W Couleur: Blanche ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation

Plus en détail

Nettoyer Windows Vista, Windows 7 et Windows 8.1

Nettoyer Windows Vista, Windows 7 et Windows 8.1 Nettoyer Windows Vista, Windows 7 et Windows 8.1 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Si vous utilisez Windows 8/8.1, Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) Modèle : FI8918W Couleur: Noire Modèle:FI8918W Couleur: Blanche ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation

Plus en détail

Un antivirus d'avance!

Un antivirus d'avance! Un antivirus d'avance! Guide d'installation de Dr.Web Antivirus pour Windows Dr.WEB pour PC Windows 9x-XP - http://www.drwebfrance.com 2004-2005 ISP Tous droits réservés. 0 A - Pré requis Assurez-vous

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

LE WIFI. 1 Mb/s = 128ko/s = 1024kb/s

LE WIFI. 1 Mb/s = 128ko/s = 1024kb/s LE WIFI IL EST REPRESENTE EN GENERAL PAR CES SYMBOLES WI-FI est l abréviation de wireless fidelity Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit, de l ordre de 54 Mb/s,

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

a. Utiliser un moteur de recherche et affiner une requête

a. Utiliser un moteur de recherche et affiner une requête Page 1 / 6 III. Utiliser les services de l Internet 1. Se repérer et naviguer sur Internet 2. Effectuer une recherche 3. Utiliser des services en ligne 2. Effectuer une recherche a. Utiliser un moteur

Plus en détail

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français)

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français) Une plaie : le spam Le pourriel (en français) Le remède : OUTCLOCK Le SPAM Définition (Français : Pourriel) Courrier non sollicité envoyé à un très grand nombre de personnes sans leur accord préalable.

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Guide de l utilisateur. du site. www.eleveursduhautdoubs.com

Guide de l utilisateur. du site. www.eleveursduhautdoubs.com Guide de l utilisateur du site www.eleveursduhautdoubs.com Préambule. Cette documentation, vous permet de suivre pas les étapes nécessaires à la saisie des inscriptions sur le site web www.eleveursduhautdoubs.com.

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Présentation du site internet EcoleDirecte

Présentation du site internet EcoleDirecte Présentation du site internet EcoleDirecte La vie scolaire de votre enfant sur https://www.ecoledirecte.com Janvier 2013 SOMMAIRE 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX FAMILLES ET AUX

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Connexion d'un Ordi35 à une ClubInternet Box en WiFi

Connexion d'un Ordi35 à une ClubInternet Box en WiFi Pré-requis : Connexion d'un Ordi35 à une ClubInternet Box en WiFi Les ordinateurs Ordi35 sont équipés d'un bouton de communication sans fil situé sur le côté gauche de l'ordinateur (un voyant orange doit

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

tuto Spybot tesgaz 8 septembre 2006

tuto Spybot tesgaz 8 septembre 2006 tuto Spybot tesgaz 8 septembre 2006 S il existe des logiciels indispensables, Spybot-S and D est à classer dans cette catégorie, véritable couteau Suisse du nettoyage de logiciels espions, Spyware, BHO,

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

Installation. Répéteur de portée N300 WiFi Modèle EX2700

Installation. Répéteur de portée N300 WiFi Modèle EX2700 Installation Répéteur de portée N300 WiFi Modèle EX2700 Pour bien démarrer Le répéteur de portée WiFi NETGEAR prolonge la portée d'un réseau WiFi en amplifiant le signal du réseau WiFi existant et en améliorant

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Comment tester les DNS de Google

Comment tester les DNS de Google 1 sur 7 10/10/2012 20:40 Rechercher sur CNET News Produits Vidéos A lire : Windows 8 : tout ce que vous devez savoir Forum Télécharger Cartech Accueil Tutoriels Se connecter Forum Tutoriels et astuces

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Guide d installation

Guide d installation Guide d installation Version document 1.0 Trouver toute la documentation sur : www.mederp.net Sommaire Installation et lancement... 3 Installation du programme... 3 Sur windows... 3 Sur Linux et Mac...

Plus en détail

CONTRÔLER LES DONNÉES RECUEILLIES PAR LE MOTEUR DE RECHERCHE GOOGLE DU NAVIGATEUR GOOGLE CHROME

CONTRÔLER LES DONNÉES RECUEILLIES PAR LE MOTEUR DE RECHERCHE GOOGLE DU NAVIGATEUR GOOGLE CHROME CONTRÔLER LES DONNÉES RECUEILLIES PAR LE MOTEUR DE RECHERCHE GOOGLE DU NAVIGATEUR GOOGLE CHROME GOOGLE ET SES INTRUSIONS : Google met gracieusement à notre disposition une multitude de services pratiques

Plus en détail

Création : JJ Pellé le 30 mars 2015 page 0

Création : JJ Pellé le 30 mars 2015 page 0 page 0 Création : JJ Pellé le 30 mars 2015 SOMMAIRE I - Accès aux comptes utilisateurs en passant par la barre de Charme... 2 II- Accès aux comptes utilisateurs en passant par le panneau de configuration...

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail