Votre sécurité sur internet

Dimension: px
Commencer à balayer dès la page:

Download "Votre sécurité sur internet"

Transcription

1 Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre antispam, un coffre fort de mots de passe,... Mais quelques astuces simples vous protégeront sans surcoût. Avec ce tutoriel, vous apprendrez à : reconnaître un mail de phishing, lutter contre les spams, reconnaître un hoax, éviter les rogues, installer une extension dans un navigateur, mettre en place un contrôle parental, protéger vos mots de passe. 1. Votre courrier électronique 1.1. Reconnaître un mail de phishing Définition «L hameçonnage, ou phishing, et rarement filoutage, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d identité. La technique consiste à faire croire à la victime qu elle s adresse à un tiers de confiance banque, administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C est une forme d attaque informatique reposant sur l ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques. 1» Reconnaître un courrier dangereux Voici quelques principes qui vous aideront à reconnaître un mail de hameçonnage : Les fournisseurs officiels ne vous demanderont jamais le mot de passe associé à votre compte. Des fautes d orthographe ou de français dans des mails officiels doivent vous alerter. Chaque détail compte : parfois les adresses mails sont cohérentes à une lettre près. Ne cliquez sur aucun lien contenu dans un mail qui vous paraît frauduleux. Si vous avez un doute, vérifiez votre compte «manuellement» : utiliser votre navigateur pour vous connecter au portail officiel de l entreprise, en saisissant manuellement son adresse ou en la recherchant au moyen de Google. 1. Source :

2 Votre sécurité sur internet 14 mai 2013 p 2 Gardez les idées claires : une société chez qui vous n êtes pas client ne peut vous demander de l argent ; on ne vous couperait pas l électricité sans plusieurs relances officielles par courrier papier ; Signaler un mail de phishing Le gouvernement français met à notre disposition un site internet permettant, entre autres, de signaler les mails de tentative d escroquerie. N hésitez pas à vous rendre sur Gmail propose à ses utilisateurs une fonction permettant de signaler les cas de phishing. Cette fonction se trouve dans le même menu que le signalement des spams (voir Figure 1). Figure 1 Signaler un mail d hameçonnage dans Gmail 1.2. Lutter contre les spams Les spams, ou pourriels, sont des courriers électroniques non sollicités, généralement publicitaires. D après les statistiques 2, ils représentent plus de 90 % du courrier électronique échangé. Le principal risque qu ils vous font courir est la perte de temps. Voici quelques moyens simples de lutter contre les courriers indésirables : Utilisez le filtre anti-spam intégré Votre gestionnaire de courrier électronique est équipé d un filtre anti-spam. Ce qui signifie que les courriers présentant les caractéristiques d un indésirable sont automatiquement placés dans un dossier spécial prévu par votre logiciel ou portail web. L inconvénient est que certains mails de vos correspondants peuvent se retrouver par erreur dans ce dossier. Mais l avantage certain est que, généralement, peu de courriers indésirables passent entre les mailles du filet. 2. Source :

3 Votre sécurité sur internet 14 mai 2013 p 3 Si vous voyez un spam dans votre boîte de réception, plutôt que de simplement le supprimer, signalez-le comme tel à votre logiciel. Voici quelques exemples : Dans Gmail, lorsque vous lisez le mail, cliquez sur cette icône, ou utilisez le menu (voir Figure 2). Figure 2 Signaler un spam dans Gmail Sur le portail Orange, cliquez sur le bouton traiter comme indésirable (voir Figure 3). Figure 3 Signaler un spam chez Orange Dans Windows Mail, l icône est également un point d exclamation. Reportez-vous à la Figure 4 pour le menu détaillé. Enfin, dans Thunderbird, le logiciel libre édité par Mozilla, l icône n est pas un point d exclamation, mais une petite flamme Désinscrivez-vous des listes de diffusion La deuxième étape de la gestion de vos spams consiste à vous «désinscrire» ou vous «désabonner». L opération est très simple et marche assez bien.

4 Votre sécurité sur internet 14 mai 2013 p 4 Figure 4 Signaler un spam dans Windows Mail Il est important de le faire pour réduire le nombre de courriers indésirables reçus. En effet, lorsque vous demandez à l organisme publicitaire de vous retirer de sa liste, il est dans l obligation légale de le faire, et s y plie généralement d assez bon gré. Ce qui va supprimer, au moins pendant quelques temps, les mails envoyés par ce diffuseur. Voici comment procéder : 1. Prenez un des mails placés dans votre dossier «spam» ou «indésirables» et recherchez le lien menant à la désinscription ou désabonnement. Il est généralement écrit tout petit, tout en bas du mail. Il faut chercher le lien, qui, bien entendu, est difficilement visible. 2. Le lien s ouvre dans votre navigateur internet et vous demande de valider la désinscription 3. Un message s affiche pour confirmer que votre adresse a été retirée de la liste Il s agit ici d un exemple parmi d autres. Les textes peuvent varier, mais la procédure reste similaire Nettoyez les mails que vous faites suivre Enfin, pour limiter les possibilités de récupérer votre adresse mail malgré vous, n oubliez pas : de nettoyer les mails que vous faites suivre de toutes les adresses qui y figurent,

5 Votre sécurité sur internet 14 mai 2013 p 5 Figure 5 Hoaxbuster.com de faire suivre à vos destinataires en copie carbone invisible (cci). Reportez-vous à notre tutoriel sur l envoi du courrier électronique pour plus d informations Ne pas tomber dans le piège du canular informatique Là encore, il s agit finalement plus de déranger votre tranquillité et voler de votre temps Définition «Hoax» est le mot anglais qui signifie canular, farce, blague. Dans notre contexte, il s agit de toutes les fausses informations qui circulent dans nos boîtes mail : la jeune fille faussement disparue, les virus que l on attraperait en faisant une certaine manipulation, Comment reconnaître un hoax? À la lecture d un mail, voici quelques signes qui doivent vous mettre la puce à l oreille : Un discours alarmiste ou qui cherche à vous émouvoir. La demande insistante qui est faite de faire circuler le mail au plus grand nombre. Contrairement à ce qu on pourrait penser, une signature qui se veut officielle n est pas un gage de sérieux. Si vous hésitez, avant de faire suivre à tous vos contacts, n hésitez pas à vous rendre sur les sites : (voir Figure 5), ou (voir Figure 6).

6 Votre sécurité sur internet 14 mai 2013 p 6 Figure 6 Hoaxkiller.fr et recherchez dans leurs bases si ces mails sont répertoriés : vous pouvez y faire un copier/coller de l intégralité du mail. Enfin, si vous avez toujours un doute et préférez faire suivre, n oubliez pas de nettoyer les adresses mail précédentes et de protéger vos correspondants, comme indiqué dans notre sous-sous-section Naviguer en sécurité Certains sites internet peuvent être infectés, à l insu même de leurs propriétaires. Vous trouverez dans cette rubrique des conseils simples pour naviguer en toute sérénité Utiliser un logiciel fiable Les navigateurs Google Chrome ou Mozilla Firefox n ouvrent pas sans votre permission les pop-ups, ces fenêtres qui s affichent parfois sans avoir été sollicitées. Il est donc préférable de les utiliser pour surfer sur des sites inconnus. Il est en outre possible de leur adjoindre un module complémentaire, aussi appelé «extension» qui permet de bloquer les publicités présentes sur le site. Outre le confort que cela vous apporte, cette extension vous évite également de cliquer de façon intempestive sur l une de ces fenêtres, qui peut vous installer des mouchards ou autre logiciel espion.

7 Votre sécurité sur internet 14 mai 2013 p 7 Figure 7 Chrome : accéder au menu d ajout d une extension Figure 8 Chrome : choisir et installer son extension Installer l extension AdBlock Plus L extension AdBlock Plus se charge, gratuitement, de bloquer la plupart des fenêtres publicitaires qui se trouvent sur les sites internet. Voici comment l installer dans Google Chrome : 1. cliquez sur la clé à molette (il s agit parfois de 3 bandes horizontales), en haut, à droite de votre écran, 2. choisissez le menu Outils, 3. et cliquez sur Extensions (voir Figure 7). 4. Dans la fenêtre qui s affiche, cliquez sur le lien 5. Dans la barre de recherche, tapez les mots «adblock» et cliquez sur le bouton Ajouter à Chrome à côté de l extension qui vous intéresse (voir Figure 8). 6. Laissez-vous guider par le menu d installation jusqu à la confirmation (voir Figure 9).

8 Votre sécurité sur internet 14 mai 2013 p 8 Figure 9 Chrome : confirmation de l installation de l extension Figure 10 Firefox : choisir et installer son extension Dans Mozilla Firefox, on ne parle pas d extension mais de «module complémentaire». Pour accéder au catalogue d extensions, cliquez sur Firefox Modules complémentaires (voir Figure 10). Dans le Gestionnaire de modules complémentaires entrez le nom du module recherché, et cliquez sur le bouton Installer dans la liste qui s affiche (voir Figure 11). Une nouvelle fenêtre s affiche vous informant que le module sera installé une fois Firefox redémarré (voir Figure 12). Si cette extension vous satisfait, n hésitez pas à faire un don à son créateur L extension Webrep d Avast Si vous utilisez l antivirus Avast, vous disposez d un module complémentaire qui vous donne une indication de la fiabilité des sites sur lesquels vous vous rendez, en fonction de données fournies par les utilisateurs. L icône de cette extension est. Elle peut changer Figure 11 Firefox : recherche d une extension et liste des modules installés

9 Votre sécurité sur internet 14 mai 2013 p 9 Figure 12 Firefox : confirmation de l installation du module de couleur et d intensité en fonction de la réputation du site et du nombre de votes exprimés Éviter les rogues Un rogue est un logiciel malveillant qui fait semblant d être là pour vous protéger. Il commence généralement par une fenêtre d alerte qui vous fait croire que votre ordinateur est infecté ou que votre disque dur est en train de lâcher. Il vous propose fréquemment d acheter un logiciel sensé vous débarrasser du problème. Bien évidemment, le seul but est de vous prendre votre argent. Dans certains cas, seule la réinstallation de votre ordinateur peut le désinfecter Comment est-on infecté? «Les rogues se répandent à travers des infections virales ou via des popups de publicité ou d alerte lorsque vous surfez. Ils peuvent aussi s installer à votre insu lors de téléchargements ou via des failles de sécurité lorsque vous surfez sur des sites douteux.» Comment faire pour éviter d en attraper? Maintenez à jour vos logiciels (Windows, Adobe Flash Player, Adobe Reader,...). Changez le thème de vos fenêtres, car bien souvent les fenêtres des rogues, très réalistes, utilisent le thème de base de Windows. Si une telle fenêtre s affiche, et que vous avez choisi une couleur de fenêtres orange, par exemple, vous réaliserez immédiatement qu elle ne peut venir de votre système. Pour changer votre thème, faites un clic droit sur votre bureau et choisissez Personnaliser. Cliquez sur Couleur de la fenêtre (voir Figure 13a) puis choisissez la couleur qui vous convient (voir Figure 13b). N oubliez pas d enregistrer vos modifications Mettre en place un contrôle parental Le meilleur contrôle parental est encore celui exercé par les parents. Pour cela, un bon moyen consiste à placer l ordinateur dans un endroit de passage, ou à passer à 3. Pour en savoir plus, consultez la page https://support.avast.com/index.php?_m= knowledgebase&_a=viewarticle&kbarticleid= Source :

10 Votre sécurité sur internet 14 mai 2013 p 10 (a) personnalisation du thème (b) choix de la couleur du thème Figure 13 Personnalisation du thème dans Windows 7 Figure 14 Firefox : l extension Procon Latte l improviste dans la chambre de votre enfant. Ainsi, vous pourrez l accompagner s il se retrouve confronté à une page inadaptée. Si, malgré tout, vous souhaitez installer un logiciel de contrôle parental, plusieurs solutions s offrent à vous, et notamment : les offres proposées par les antivirus payants, l installation, dans Firefox, du module complémentaire Procon Latte (voir Figure 14, en suivant la procédure indiquée en sous-sous-section Il est assez efficace, mais son interface est en anglais. je n ai pas testé les extensions proposées dans Chrome. Je vous laisse le soin de vérifier si elles correspondent à vos attentes. Pour obtenir la liste, tapez les mots clés «controle parental» Protéger vos mots de passe Les mots de passe protègent vos accès à certains sites internet. Voici quelques règles simples à respecter : Ne mettez pas le même mot de passe sur des sites de niveaux de confiance différents. On ne protège pas de la même façon ses mails et un compte permettant de dialoguer sur un forum culinaire. Évitez d utiliser les mots du dictionnaire pour vos mots de passe les plus précieux. Ne vous connectez pas à votre site bancaire ou à tout autre site sensible depuis un ordinateur public.

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE Afin de lutter contre le SPAM, la plupart des fournisseurs d Accès à Internet (FAI) et des services email filtrent

Plus en détail

- JE ME PERFECTIONNE-

- JE ME PERFECTIONNE- - JE ME PERFECTIONNE- 14 mai 2014 SPAM, PUBLICITES LES PIEGES A EVITER EPN Vallée de l'avance - Mai 2014 1 OBJECTIF DE LA SEANCE - Apprendre à identifier les publicités sur Internet et les spams dans votre

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Manuel d installation pour patient pour Windows

Manuel d installation pour patient pour Windows Manuel d installation pour patient pour Windows Page 1 / 42 Sommaire 1. Informations concernant les accès à votre dossier... 3 2. Installation du poste de travail d un patient... 3 2.1 Sécurité... 3 2.2

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Supprimer les spywares

Supprimer les spywares Supprimer les spywares Le Web regorge de logiciels espions et malveillants communément appelés spywares. Ces mouchards peuvent recueillir des informations sur votre disque dur et les envoyer à une régie

Plus en détail

Table des matières : Se protéger du spam

Table des matières : Se protéger du spam Table des matières : Se protéger du spam Se protéger du spam Quelques règles à respecter : Supprimer les messages indésirables avant de les recevoir : Utiliser une adresse email secondaire : Exploiter

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Comment bloquer les publicités sur : Chrome, Firefox, IE, Opera et Safari!

Comment bloquer les publicités sur : Chrome, Firefox, IE, Opera et Safari! Comment bloquer les publicités sur : Chrome, Firefox, IE, Opera et Safari! Author : soufiane Bonjour, Aujourd'hui, la plupart des sites web utilisent différents types de publicité, afin de monétiser leur

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

LES TABLETTES : EN PRATIQUE

LES TABLETTES : EN PRATIQUE Installer une application LES TABLETTES : EN PRATIQUE Lorsque vous achetez une tablette, des applications sont déjà installées. En général, vous trouverez de quoi surfer sur Internet, écouter de la musique,

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Windows Live Mail peut vous aider à classer tout ce qui vous intéresse au même endroit sur votre PC. Ajoutez et consultez plusieurs comptes

Plus en détail

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules ( Anglais professionnel automobile ) Guide technique : les utilisations informatiques des modules Préambule Ce document vous présente les différentes utilisations informatiques possibles des modules d

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Utiliser le service de messagerie électronique de Google : gmail (1)

Utiliser le service de messagerie électronique de Google : gmail (1) Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Internet. Titre Auteur ou Editeur Côte. Je me mets à l Internet Yasmina SALMANDJEE 004.678 SAL

Internet. Titre Auteur ou Editeur Côte. Je me mets à l Internet Yasmina SALMANDJEE 004.678 SAL 1 Internet Bibliographie Les livres sont disponibles à la médiathèque du Chevalet, section adulte. Titre Auteur ou Editeur Côte Je me mets à l Internet Yasmina SALMANDJEE 004.678 SAL Internet et le World

Plus en détail

Comment utiliser RoundCube?

Comment utiliser RoundCube? Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

La messagerie électronique

La messagerie électronique Formation La messagerie électronique Outlook 2010 Laurent ROBIN 1 Paramétrer la boîte à lettres électronique (Outlook express) Création du compte - Lancer le client de messagerie Outlook 2010. - Cliquer

Plus en détail

Securitoo. AntiVirus Firewall. Guide d installation

Securitoo. AntiVirus Firewall. Guide d installation Securitoo AntiVirus Firewall Guide d installation Préparation de votre ordinateur en vue de l installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout logiciel antivirus, antispam,

Plus en détail

Tutorial MalwareByte Anti-Malware

Tutorial MalwareByte Anti-Malware Tutorial MalwareByte Anti-Malware Malwarebyte est un anti-malware très efficace. La version freeware de MalwareByte s Anti-Malware ne possède pas de gardien pour protéger des intrusions, elle permet de

Plus en détail

Utiliser le site Voyages-sncf.com

Utiliser le site Voyages-sncf.com voyages-sncf.com 17 mars 2014 p 1 Utiliser le site Voyages-sncf.com Avec ce tutoriel, vous apprendrez à utiliser le site de la SNCF dédié aux trajets grandes lignes et plus particulièrement à : rechercher

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Les logiciels indispensables à installer sur votre ordinateur

Les logiciels indispensables à installer sur votre ordinateur Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Initiation Internet Module 2 : La Messagerie

Initiation Internet Module 2 : La Messagerie Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

SYNCHRONISER SA MESSAGERIE WINDOWS LIVE MAIL

SYNCHRONISER SA MESSAGERIE WINDOWS LIVE MAIL Internet Synchroniser sa messagerie Windows Live Mail avec un iphone SYNCHRONISER SA MESSAGERIE WINDOWS LIVE MAIL AVEC UN IPHONE CE support montre comment synchroniser un iphone avec le logiciel de gestion

Plus en détail

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

le cours des parents un internet plus sûr pour les jeunes

le cours des parents un internet plus sûr pour les jeunes le cours des parents un internet plus sûr pour les jeunes 6 ème édition oct/nov 2013 bienvenue! pourquoi le cours des parents? Orange s engage pour la protection des enfants et souhaite aider ses clients

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE

SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE Ce support montre comment synchroniser un iphone avec le logiciel de gestion de messagerie Outlook 2010 à partir d un compte Gmail. Toutefois, le principe

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird! Un peu de vocabulaire Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. D'autres appellations couramment utilisées sont : client de courrier électronique,

Plus en détail

Informations propos du traitement des courriers indésirables

Informations propos du traitement des courriers indésirables Informations propos du traitement des courriers indésirables 1. Vous êtes utilisateur de Microsoft Outlook 2003/2007... 2 2. Vous êtes utilisateur d Outlook Web Access (OWA)... 4 3. Vérifiez de temps en

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Logiciels indésirables et adwares comment les larguer définitivement?

Logiciels indésirables et adwares comment les larguer définitivement? Logiciels indésirables et adwares comment les larguer définitivement? Les PUP, ces programmes inconnus qui vous empoisonnent Nous fêterons bientôt les 10 ans des premiers PUP. De l anglais Potentially

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE Cette fiche pratique vous guide à effectuer une analyse en ligne de votre ordinateur à partir du site www.securitoo.com. La fiche pratique suivante est composée

Plus en détail

Idées et propositions de cours «Phishing»

Idées et propositions de cours «Phishing» Page 1 NetLa Matériel pédagogique 10 Idées et propositions de cours «Phishing» Informations sur le cours...page 2 Complément d informations pour l enseignant...page 3 Préparation...Page 4 Introduction

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide vous guide GUIDE D UTILISATION DU WEBMAIL SOMMAIRE A. Connection Webmail B. Les fonctions de base C. Composer un message D. Les fonctions supplémentaires 1. Le carnet d adresse a. Pour créer un nouveau

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Petites astuces pour des recherches Google Tutoriel

Petites astuces pour des recherches Google Tutoriel Petites astuces pour des recherches Google Tutoriel Google est devenu en quelques années l'outil indispensable pour effectuer des recherches sur le net. Cependant le web comptent plus de 200 millions de

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité. PACK SÉRÉNITÉ par abonnement www.darty.com Vous venez de souscrire au Pack Sérénité par abonnement, et nous vous remercions de votre confiance. Plus qu un ensemble de logiciels, c est une solution complète

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Emprunter un livre numérique et le lire sur un ordinateur PC

Emprunter un livre numérique et le lire sur un ordinateur PC Guide de démarrage Emprunter un livre numérique et le lire sur un ordinateur PC Sections Créer un identifiant Adobe Installer et autoriser Adobe Digital Editions Choisir un livre dans la collection Emprunter

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

Outil de télédéclaration fiscale

Outil de télédéclaration fiscale TUTORIEL ELEVE CERPEG RESSOURCES Outil de télédéclaration fiscale Environnement Numérique Bac GA J. LEMAIRE 01/12/2014 Sommaire 1) 2) 3) 4) 5) 6) Accès au site et création d un compte...3 Création d une

Plus en détail

Mise à jour d avast! et de vos logiciels Ciel

Mise à jour d avast! et de vos logiciels Ciel Mise à jour d avast! et de vos logiciels Ciel Chère Cliente, Cher Client, Suite à une mise à jour de votre anti-virus avast!, celui-ci pourrait bloquer votre logiciel Ciel Paye Ciel Bâtiment ou Ciel Point

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Business Everywhere pro

Business Everywhere pro l assistance en ligne http://assistance.orange.fr l assistance téléphonique 39 01 (Temps d attente gratuit, puis prix d une communication locale depuis une ligne fixe analogique France Télécom, pour en

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail