Votre sécurité sur internet

Dimension: px
Commencer à balayer dès la page:

Download "Votre sécurité sur internet"

Transcription

1 Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre antispam, un coffre fort de mots de passe,... Mais quelques astuces simples vous protégeront sans surcoût. Avec ce tutoriel, vous apprendrez à : reconnaître un mail de phishing, lutter contre les spams, reconnaître un hoax, éviter les rogues, installer une extension dans un navigateur, mettre en place un contrôle parental, protéger vos mots de passe. 1. Votre courrier électronique 1.1. Reconnaître un mail de phishing Définition «L hameçonnage, ou phishing, et rarement filoutage, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d identité. La technique consiste à faire croire à la victime qu elle s adresse à un tiers de confiance banque, administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C est une forme d attaque informatique reposant sur l ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques. 1» Reconnaître un courrier dangereux Voici quelques principes qui vous aideront à reconnaître un mail de hameçonnage : Les fournisseurs officiels ne vous demanderont jamais le mot de passe associé à votre compte. Des fautes d orthographe ou de français dans des mails officiels doivent vous alerter. Chaque détail compte : parfois les adresses mails sont cohérentes à une lettre près. Ne cliquez sur aucun lien contenu dans un mail qui vous paraît frauduleux. Si vous avez un doute, vérifiez votre compte «manuellement» : utiliser votre navigateur pour vous connecter au portail officiel de l entreprise, en saisissant manuellement son adresse ou en la recherchant au moyen de Google. 1. Source :

2 Votre sécurité sur internet 14 mai 2013 p 2 Gardez les idées claires : une société chez qui vous n êtes pas client ne peut vous demander de l argent ; on ne vous couperait pas l électricité sans plusieurs relances officielles par courrier papier ; Signaler un mail de phishing Le gouvernement français met à notre disposition un site internet permettant, entre autres, de signaler les mails de tentative d escroquerie. N hésitez pas à vous rendre sur Gmail propose à ses utilisateurs une fonction permettant de signaler les cas de phishing. Cette fonction se trouve dans le même menu que le signalement des spams (voir Figure 1). Figure 1 Signaler un mail d hameçonnage dans Gmail 1.2. Lutter contre les spams Les spams, ou pourriels, sont des courriers électroniques non sollicités, généralement publicitaires. D après les statistiques 2, ils représentent plus de 90 % du courrier électronique échangé. Le principal risque qu ils vous font courir est la perte de temps. Voici quelques moyens simples de lutter contre les courriers indésirables : Utilisez le filtre anti-spam intégré Votre gestionnaire de courrier électronique est équipé d un filtre anti-spam. Ce qui signifie que les courriers présentant les caractéristiques d un indésirable sont automatiquement placés dans un dossier spécial prévu par votre logiciel ou portail web. L inconvénient est que certains mails de vos correspondants peuvent se retrouver par erreur dans ce dossier. Mais l avantage certain est que, généralement, peu de courriers indésirables passent entre les mailles du filet. 2. Source :

3 Votre sécurité sur internet 14 mai 2013 p 3 Si vous voyez un spam dans votre boîte de réception, plutôt que de simplement le supprimer, signalez-le comme tel à votre logiciel. Voici quelques exemples : Dans Gmail, lorsque vous lisez le mail, cliquez sur cette icône, ou utilisez le menu (voir Figure 2). Figure 2 Signaler un spam dans Gmail Sur le portail Orange, cliquez sur le bouton traiter comme indésirable (voir Figure 3). Figure 3 Signaler un spam chez Orange Dans Windows Mail, l icône est également un point d exclamation. Reportez-vous à la Figure 4 pour le menu détaillé. Enfin, dans Thunderbird, le logiciel libre édité par Mozilla, l icône n est pas un point d exclamation, mais une petite flamme Désinscrivez-vous des listes de diffusion La deuxième étape de la gestion de vos spams consiste à vous «désinscrire» ou vous «désabonner». L opération est très simple et marche assez bien.

4 Votre sécurité sur internet 14 mai 2013 p 4 Figure 4 Signaler un spam dans Windows Mail Il est important de le faire pour réduire le nombre de courriers indésirables reçus. En effet, lorsque vous demandez à l organisme publicitaire de vous retirer de sa liste, il est dans l obligation légale de le faire, et s y plie généralement d assez bon gré. Ce qui va supprimer, au moins pendant quelques temps, les mails envoyés par ce diffuseur. Voici comment procéder : 1. Prenez un des mails placés dans votre dossier «spam» ou «indésirables» et recherchez le lien menant à la désinscription ou désabonnement. Il est généralement écrit tout petit, tout en bas du mail. Il faut chercher le lien, qui, bien entendu, est difficilement visible. 2. Le lien s ouvre dans votre navigateur internet et vous demande de valider la désinscription 3. Un message s affiche pour confirmer que votre adresse a été retirée de la liste Il s agit ici d un exemple parmi d autres. Les textes peuvent varier, mais la procédure reste similaire Nettoyez les mails que vous faites suivre Enfin, pour limiter les possibilités de récupérer votre adresse mail malgré vous, n oubliez pas : de nettoyer les mails que vous faites suivre de toutes les adresses qui y figurent,

5 Votre sécurité sur internet 14 mai 2013 p 5 Figure 5 Hoaxbuster.com de faire suivre à vos destinataires en copie carbone invisible (cci). Reportez-vous à notre tutoriel sur l envoi du courrier électronique pour plus d informations Ne pas tomber dans le piège du canular informatique Là encore, il s agit finalement plus de déranger votre tranquillité et voler de votre temps Définition «Hoax» est le mot anglais qui signifie canular, farce, blague. Dans notre contexte, il s agit de toutes les fausses informations qui circulent dans nos boîtes mail : la jeune fille faussement disparue, les virus que l on attraperait en faisant une certaine manipulation, Comment reconnaître un hoax? À la lecture d un mail, voici quelques signes qui doivent vous mettre la puce à l oreille : Un discours alarmiste ou qui cherche à vous émouvoir. La demande insistante qui est faite de faire circuler le mail au plus grand nombre. Contrairement à ce qu on pourrait penser, une signature qui se veut officielle n est pas un gage de sérieux. Si vous hésitez, avant de faire suivre à tous vos contacts, n hésitez pas à vous rendre sur les sites : (voir Figure 5), ou (voir Figure 6).

6 Votre sécurité sur internet 14 mai 2013 p 6 Figure 6 Hoaxkiller.fr et recherchez dans leurs bases si ces mails sont répertoriés : vous pouvez y faire un copier/coller de l intégralité du mail. Enfin, si vous avez toujours un doute et préférez faire suivre, n oubliez pas de nettoyer les adresses mail précédentes et de protéger vos correspondants, comme indiqué dans notre sous-sous-section Naviguer en sécurité Certains sites internet peuvent être infectés, à l insu même de leurs propriétaires. Vous trouverez dans cette rubrique des conseils simples pour naviguer en toute sérénité Utiliser un logiciel fiable Les navigateurs Google Chrome ou Mozilla Firefox n ouvrent pas sans votre permission les pop-ups, ces fenêtres qui s affichent parfois sans avoir été sollicitées. Il est donc préférable de les utiliser pour surfer sur des sites inconnus. Il est en outre possible de leur adjoindre un module complémentaire, aussi appelé «extension» qui permet de bloquer les publicités présentes sur le site. Outre le confort que cela vous apporte, cette extension vous évite également de cliquer de façon intempestive sur l une de ces fenêtres, qui peut vous installer des mouchards ou autre logiciel espion.

7 Votre sécurité sur internet 14 mai 2013 p 7 Figure 7 Chrome : accéder au menu d ajout d une extension Figure 8 Chrome : choisir et installer son extension Installer l extension AdBlock Plus L extension AdBlock Plus se charge, gratuitement, de bloquer la plupart des fenêtres publicitaires qui se trouvent sur les sites internet. Voici comment l installer dans Google Chrome : 1. cliquez sur la clé à molette (il s agit parfois de 3 bandes horizontales), en haut, à droite de votre écran, 2. choisissez le menu Outils, 3. et cliquez sur Extensions (voir Figure 7). 4. Dans la fenêtre qui s affiche, cliquez sur le lien 5. Dans la barre de recherche, tapez les mots «adblock» et cliquez sur le bouton Ajouter à Chrome à côté de l extension qui vous intéresse (voir Figure 8). 6. Laissez-vous guider par le menu d installation jusqu à la confirmation (voir Figure 9).

8 Votre sécurité sur internet 14 mai 2013 p 8 Figure 9 Chrome : confirmation de l installation de l extension Figure 10 Firefox : choisir et installer son extension Dans Mozilla Firefox, on ne parle pas d extension mais de «module complémentaire». Pour accéder au catalogue d extensions, cliquez sur Firefox Modules complémentaires (voir Figure 10). Dans le Gestionnaire de modules complémentaires entrez le nom du module recherché, et cliquez sur le bouton Installer dans la liste qui s affiche (voir Figure 11). Une nouvelle fenêtre s affiche vous informant que le module sera installé une fois Firefox redémarré (voir Figure 12). Si cette extension vous satisfait, n hésitez pas à faire un don à son créateur L extension Webrep d Avast Si vous utilisez l antivirus Avast, vous disposez d un module complémentaire qui vous donne une indication de la fiabilité des sites sur lesquels vous vous rendez, en fonction de données fournies par les utilisateurs. L icône de cette extension est. Elle peut changer Figure 11 Firefox : recherche d une extension et liste des modules installés

9 Votre sécurité sur internet 14 mai 2013 p 9 Figure 12 Firefox : confirmation de l installation du module de couleur et d intensité en fonction de la réputation du site et du nombre de votes exprimés Éviter les rogues Un rogue est un logiciel malveillant qui fait semblant d être là pour vous protéger. Il commence généralement par une fenêtre d alerte qui vous fait croire que votre ordinateur est infecté ou que votre disque dur est en train de lâcher. Il vous propose fréquemment d acheter un logiciel sensé vous débarrasser du problème. Bien évidemment, le seul but est de vous prendre votre argent. Dans certains cas, seule la réinstallation de votre ordinateur peut le désinfecter Comment est-on infecté? «Les rogues se répandent à travers des infections virales ou via des popups de publicité ou d alerte lorsque vous surfez. Ils peuvent aussi s installer à votre insu lors de téléchargements ou via des failles de sécurité lorsque vous surfez sur des sites douteux.» Comment faire pour éviter d en attraper? Maintenez à jour vos logiciels (Windows, Adobe Flash Player, Adobe Reader,...). Changez le thème de vos fenêtres, car bien souvent les fenêtres des rogues, très réalistes, utilisent le thème de base de Windows. Si une telle fenêtre s affiche, et que vous avez choisi une couleur de fenêtres orange, par exemple, vous réaliserez immédiatement qu elle ne peut venir de votre système. Pour changer votre thème, faites un clic droit sur votre bureau et choisissez Personnaliser. Cliquez sur Couleur de la fenêtre (voir Figure 13a) puis choisissez la couleur qui vous convient (voir Figure 13b). N oubliez pas d enregistrer vos modifications Mettre en place un contrôle parental Le meilleur contrôle parental est encore celui exercé par les parents. Pour cela, un bon moyen consiste à placer l ordinateur dans un endroit de passage, ou à passer à 3. Pour en savoir plus, consultez la page https://support.avast.com/index.php?_m= knowledgebase&_a=viewarticle&kbarticleid= Source :

10 Votre sécurité sur internet 14 mai 2013 p 10 (a) personnalisation du thème (b) choix de la couleur du thème Figure 13 Personnalisation du thème dans Windows 7 Figure 14 Firefox : l extension Procon Latte l improviste dans la chambre de votre enfant. Ainsi, vous pourrez l accompagner s il se retrouve confronté à une page inadaptée. Si, malgré tout, vous souhaitez installer un logiciel de contrôle parental, plusieurs solutions s offrent à vous, et notamment : les offres proposées par les antivirus payants, l installation, dans Firefox, du module complémentaire Procon Latte (voir Figure 14, en suivant la procédure indiquée en sous-sous-section Il est assez efficace, mais son interface est en anglais. je n ai pas testé les extensions proposées dans Chrome. Je vous laisse le soin de vérifier si elles correspondent à vos attentes. Pour obtenir la liste, tapez les mots clés «controle parental» Protéger vos mots de passe Les mots de passe protègent vos accès à certains sites internet. Voici quelques règles simples à respecter : Ne mettez pas le même mot de passe sur des sites de niveaux de confiance différents. On ne protège pas de la même façon ses mails et un compte permettant de dialoguer sur un forum culinaire. Évitez d utiliser les mots du dictionnaire pour vos mots de passe les plus précieux. Ne vous connectez pas à votre site bancaire ou à tout autre site sensible depuis un ordinateur public.

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE Afin de lutter contre le SPAM, la plupart des fournisseurs d Accès à Internet (FAI) et des services email filtrent

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

L informatique et ses pièges!

L informatique et ses pièges! L informatique et ses pièges Médiathèque de Plougastel JF Pizzetta, formateur Samedi 13 Septembre 2014 L informatique et ses pièges Programme 1/ Quelques exemples 2/ Les dangers «traditionnels» 3/ Les

Plus en détail

- JE ME PERFECTIONNE-

- JE ME PERFECTIONNE- - JE ME PERFECTIONNE- 14 mai 2014 SPAM, PUBLICITES LES PIEGES A EVITER EPN Vallée de l'avance - Mai 2014 1 OBJECTIF DE LA SEANCE - Apprendre à identifier les publicités sur Internet et les spams dans votre

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC a un double intérêt : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut redonner

Plus en détail

S approprier son environnement de travail Un PC sous Windows XP

S approprier son environnement de travail Un PC sous Windows XP S approprier son environnement de travail Un PC sous Windows XP Organiser et personnaliser son bureau de travail. Être capable, constamment, de retrouver ses données. Structurer et gérer une arborescence

Plus en détail

Crédits photos STMicroelectronics Artechnique GUIDE DE CONNEXION. Avec le soutien du

Crédits photos STMicroelectronics Artechnique GUIDE DE CONNEXION. Avec le soutien du Crédits photos STMicroelectronics Artechnique GUIDE DE CONNEXION Avec le soutien du 1 SE CONNECTER À LA PLATEFORME 3 DÉSACTIVER LE BLOQUEUR DE «POP-UP» 4 DÉSACTIVER LE BLOQUEUR DE «POP-UP» DANS INTERNET

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

La sécurité de votre ordinateur

La sécurité de votre ordinateur La sécurité de votre ordinateur 23 avril 2013 p 1 La sécurité de votre ordinateur Avec ce tutoriel, vous apprendrez à : préserver la santé physique de votre ordinateur, mettre à jour vos logiciels, désinstaller

Plus en détail

Imprécisions de filtrage

Imprécisions de filtrage A Imprécisions de filtrage Aucun filtre n est parfait. Avec votre aide, MailCleaner vise à le devenir. Le filtrage effectué par MailCleaner repose sur des contrôles automatiques et systématiques qui ne

Plus en détail

L OMD présente CLiKC! Guide de connexion et d accès destiné aux utilisateurs

L OMD présente CLiKC! Guide de connexion et d accès destiné aux utilisateurs L OMD présente CLiKC! Guide de connexion et d accès destiné aux utilisateurs 1/25 SOMMAIRE 1. INTRODUCTION... 3 COMMENT UTILISER CE GUIDE... 3 REMARQUE... 3 2. QUELS SONT LES PRE REQUIS TECHNIQUES?...

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Envoyer un courrier électronique et autres fonctions associées

Envoyer un courrier électronique et autres fonctions associées 19 février 2013 p 1 Envoyer un courrier électronique et autres fonctions associées Ce tutoriel vient compléter celui présenté le 5 février 2013, portant sur les généralités du courrier électronique. Nous

Plus en détail

PARAMETRER LES NAVIGATEURS INTERNET

PARAMETRER LES NAVIGATEURS INTERNET Internet Explorer, Chrome, Firefox et Safari Astuce Avril 204 PARAMETRER LES NAVIGATEURS INTERNET Important Il est important de dérouler l intégralité de ces points de paramétrage pour assurer un fonctionnement

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC présente plusieurs intérêts : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut

Plus en détail

Bien paramétrer le navigateur Firefox :

Bien paramétrer le navigateur Firefox : Bien paramétrer le navigateur Firefox : Quelques mots sur la sécurité : Pour surfer en toute sécurité il est important de paramétrer judicieusement son navigateur Internet. Le rêve de tout internaute est

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Les spams-les scam-le phishing

Les spams-les scam-le phishing Les spams-les scam-le phishing Eviter la publicité dans le courrier Eviter les messages indésirables avec une règle de message Consulter son courrier sur le site de son FAI Les SPAM (messages publicitaires

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

LES TABLETTES : EN PRATIQUE

LES TABLETTES : EN PRATIQUE Installer une application LES TABLETTES : EN PRATIQUE Lorsque vous achetez une tablette, des applications sont déjà installées. En général, vous trouverez de quoi surfer sur Internet, écouter de la musique,

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Courrier avec Gmail. L email avec Gmail. Création d un compte et d une adresse Gmail

Courrier avec Gmail. L email avec Gmail. Création d un compte et d une adresse Gmail Courrier avec Gmail Google surtout connu comme moteur de recherche essaie de s imposer dans bien d autres domaines liés à Internet et en particulier dans la messagerie électronique. Gmail peut servir à

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Configurer le navigateur

Configurer le navigateur Configurer le navigateur Vous utilisez internet tous les jours pour vérifier votre messagerie ou encore pour y faire vos achats. Êtes-vous sûr d'avoir sécurisé votre navigateur? Voici en détail quelques

Plus en détail

Zen avec mon PC. Fenêtre sur... Hopscotch. Microsoft. Contacts Presse DOSSIER DE PRESSE. Myriam Delouvrier 01 58 65 00 97 mdelouvrier@hopscotch.

Zen avec mon PC. Fenêtre sur... Hopscotch. Microsoft. Contacts Presse DOSSIER DE PRESSE. Myriam Delouvrier 01 58 65 00 97 mdelouvrier@hopscotch. Fenêtre sur... Zen avec mon PC Hopscotch Contacts Presse Microsoft Cécile Boisson 01 69 86 45 40 cecileb@microsoft.com Myriam Delouvrier 01 58 65 00 97 mdelouvrier@hopscotch.fr Clémence Brondel 01 58 65

Plus en détail

LUTTE ANTI-VIRUS. 1. Logiciel AVAST Anti-virus. 1.1 Introduction. 1.2 Téléchargement - Installation. 1.3 Enregistrement

LUTTE ANTI-VIRUS. 1. Logiciel AVAST Anti-virus. 1.1 Introduction. 1.2 Téléchargement - Installation. 1.3 Enregistrement LUTTE ANTI-VIRUS 1. Logiciel AVAST Anti-virus 1.1 Introduction Avast! antivirus v4.7 est développé en version familiale gratuite par ALWIL Software, c est le meilleur de sa catégorie actuellement. Il comporte

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Initiation Internet Module 2 : La Messagerie

Initiation Internet Module 2 : La Messagerie Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des

Plus en détail

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules ( Anglais professionnel automobile ) Guide technique : les utilisations informatiques des modules Préambule Ce document vous présente les différentes utilisations informatiques possibles des modules d

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Tutoriel n 4. Les outils Google. 1. Goo quoi?

Tutoriel n 4. Les outils Google. 1. Goo quoi? Tutoriel n 4 Les outils Google 1. Goo quoi? * Google Chrome : le navigateur! Définition : Logiciel permettant d afficher des pages et de consulter des sites Internet (ex. : Mozilla Firefox, Safari, Google

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

Comment tester les DNS de Google

Comment tester les DNS de Google 1 sur 7 10/10/2012 20:40 Rechercher sur CNET News Produits Vidéos A lire : Windows 8 : tout ce que vous devez savoir Forum Télécharger Cartech Accueil Tutoriels Se connecter Forum Tutoriels et astuces

Plus en détail

EXEMPLE DE PROTECTION MAXIMUM

EXEMPLE DE PROTECTION MAXIMUM EXEMPLE DE PROTECTION MAXIMUM Vous avez pu constater la complexité des outils et la lourdeur des actions a effectuer en cas de système vérolé. La prévention c est mieux. La cause principale des attaques

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo Créations de dossiers Sauvegarder sur votre clé USB MON PRENOM PHOTOS Voyages Petits enfants

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

La messagerie électronique

La messagerie électronique Formation La messagerie électronique Outlook 2010 Laurent ROBIN 1 Paramétrer la boîte à lettres électronique (Outlook express) Création du compte - Lancer le client de messagerie Outlook 2010. - Cliquer

Plus en détail

Je nettoie mon ordinateur avec :

Je nettoie mon ordinateur avec : Je nettoie mon ordinateur avec : - Glary utilities : Voici un petit tutoriel sur l'utilitaire Glary Utilities. Il permet d'optimiser votre PC. Comment s'en servir? Commencez par installer le logiciel à

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes indiquent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes indiquent pour qui est le document 2... Comment surfer en toute sécurité Ces icônes indiquent pour qui est le document Professeurs WebExperts Seniors Elèves 2 Pour être sûr, ton ordinateur doit employer un bon antivirus. Pour un profane,

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Supprimer les spywares

Supprimer les spywares Supprimer les spywares Le Web regorge de logiciels espions et malveillants communément appelés spywares. Ces mouchards peuvent recueillir des informations sur votre disque dur et les envoyer à une régie

Plus en détail

Comment les repérer? Un certain nombre d indices permettent de repérer les courriels frauduleux à coup sûr :

Comment les repérer? Un certain nombre d indices permettent de repérer les courriels frauduleux à coup sûr : L hameçonnage (ou phishing) Comment le détecter et s en protéger? Le but des malveillants : Leur seul but est de récupérer vos coordonnées bancaires : N de carte de crédit avec code de sécurité Codes d

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Navigation Internet. Table des matières. Démarrer Internet Explorer...3. Choisir une page de démarrage...3

Navigation Internet. Table des matières. Démarrer Internet Explorer...3. Choisir une page de démarrage...3 Navigation Internet Table des matières Les navigateurs Internet...2 Démarrer Internet Explorer...3 Choisir une page de démarrage...3 Les éléments d une fenêtre Internet Explorer...4 Afficher les barres

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird! Un peu de vocabulaire Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. D'autres appellations couramment utilisées sont : client de courrier électronique,

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

GUIDE D UTILISATION DU SITE

GUIDE D UTILISATION DU SITE GUIDE D UTILISATION DU SITE Le site www.bibliexpert.com est édité par la société MISLOG, 20, rue de Verdun 27000 EVREUX France Tel : +33(0)2 32 67 80 50 Fax : +33(0)2 32 67 80 89 E-mail : contact@bibliexpert.com

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

ThunderBird. Présentation

ThunderBird. Présentation Présentation fait partie du projet Mozilla. Mozilla est un ensemble de logiciels Internet comprenant entre autres un navigateur Web et une application de messagerie électronique. Mozilla est un logiciel

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 4 ... L e-mail, le courrier électronique. Ces icônes indiquent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 4 ... L e-mail, le courrier électronique. Ces icônes indiquent pour qui est le document Tous connectés, de 9 à 99 ans. 4... L e-mail, le courrier électronique Ces icônes indiquent pour qui est le document Professeurs WebExperts Seniors Elèves L envoi d e-mails est une manière rapide et peu

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Windows Live Mail peut vous aider à classer tout ce qui vous intéresse au même endroit sur votre PC. Ajoutez et consultez plusieurs comptes

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

Utiliser le service de messagerie électronique de Google : gmail (1)

Utiliser le service de messagerie électronique de Google : gmail (1) Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message

Plus en détail

Table des matières : Se protéger du spam

Table des matières : Se protéger du spam Table des matières : Se protéger du spam Se protéger du spam Quelques règles à respecter : Supprimer les messages indésirables avant de les recevoir : Utiliser une adresse email secondaire : Exploiter

Plus en détail

Hachette Éducation / Secondaire général Procédure d installation du Manuel numérique MN 2.0 Version Macintosh

Hachette Éducation / Secondaire général Procédure d installation du Manuel numérique MN 2.0 Version Macintosh Hachette Éducation / Secondaire général Procédure d installation du Manuel numérique MN 2.0 Version Macintosh La licence Hachette Éducation des manuels numériques 2.0 Les licences enseignantes Hachette

Plus en détail

Manuel d installation pour patient pour Windows

Manuel d installation pour patient pour Windows Manuel d installation pour patient pour Windows Page 1 / 42 Sommaire 1. Informations concernant les accès à votre dossier... 3 2. Installation du poste de travail d un patient... 3 2.1 Sécurité... 3 2.2

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations Paméla Campan FRAP À DOM Les modules proposés Module 1 - Initiation à l informatique DÉCOUVERTE DE L ENVIRONNEMENT WINDOWS 8 DÉCOUVERTE DE WORD 2013 DÉCOUVERTE D EXCEL 2013 EXPLORATEUR

Plus en détail

Portail du Rectorat pour le Privé. Aix-Marseille. Version 1.3

Portail du Rectorat pour le Privé. Aix-Marseille. Version 1.3 Portail du Rectorat pour le Privé ARENA Aix-Marseille Version 1.3 Les services du Rectorat ont opté pour une nouvelle solution de sécurisation des échanges de données; ils ne proposent plus les mises à

Plus en détail

Comment bloquer les publicités sur : Chrome, Firefox, IE, Opera et Safari!

Comment bloquer les publicités sur : Chrome, Firefox, IE, Opera et Safari! Comment bloquer les publicités sur : Chrome, Firefox, IE, Opera et Safari! Author : soufiane Bonjour, Aujourd'hui, la plupart des sites web utilisent différents types de publicité, afin de monétiser leur

Plus en détail

Espace Numérique de Travail «Ste-Vé» : Mode d emploi à l usage des élèves

Espace Numérique de Travail «Ste-Vé» : Mode d emploi à l usage des élèves Espace Numérique de Travail «Ste-Vé» : Mode d emploi à l usage des élèves Afin d utiliser l ENT dans les meilleures conditions, voici quelques informations qui pourraient se révéler utiles. Remarque préliminaire

Plus en détail

TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007

TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007 TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007 Avant d installer la nouvelle version de Kaspersky, il vous faut désinstaller la version précédente. Pour cela cliquer sur Démarrer

Plus en détail

Se protéger avec F-Secure Antivirus

Se protéger avec F-Secure Antivirus Se protéger avec F-Secure Antivirus F-Secure Antivirus est l un des antivirus que le Centre de sécurité du Service Pack 2 de Windows XP vous propose d installer. Ce programme est en français et gratuit

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Tutorial MalwareByte Anti-Malware

Tutorial MalwareByte Anti-Malware Tutorial MalwareByte Anti-Malware Malwarebyte est un anti-malware très efficace. La version freeware de MalwareByte s Anti-Malware ne possède pas de gardien pour protéger des intrusions, elle permet de

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Introduction à l utilisation d un PC

Introduction à l utilisation d un PC Introduction à l utilisation d un PC La Messagerie Communiquer: Envoyer-recevoir Répondre-Joindre du texte, des images des fichiers Gérer ses correspondants Fonction agenda L internet (15 Mai) Accès à

Plus en détail

Guide de l étudiant Mon cours en ligne. 27 juin 2015 Institut Français d Espagne Innovation pédagogique et multimédia Institut français de Madrid

Guide de l étudiant Mon cours en ligne. 27 juin 2015 Institut Français d Espagne Innovation pédagogique et multimédia Institut français de Madrid Guide de l étudiant Mon cours en ligne 27 juin 2015 Institut Français d Espagne Innovation pédagogique et multimédia Institut français de Madrid Ce guide vous accompagnera tout au long de votre formation.

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail