WHITEPAPER: Le phishing ou «pêche aux victimes» Le phishing ou «pêche aux victimes» réalité, mythe et cybercriminalité

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "WHITEPAPER: Le phishing ou «pêche aux victimes» Le phishing ou «pêche aux victimes» réalité, mythe et cybercriminalité"

Transcription

1 WHITEPAPER: Le phishing ou «pêche aux victimes» Le phishing ou «pêche aux victimes» réalité, mythe et cybercriminalité

2

3 Le phishing ou «pêche aux victimes» Sommaire Synthèse Introduction : évolution dans l action Mythes et réalités concernant le phishing Un univers souterrain Spear Phishing : atteindre la cible Désamorçage de la menace

4 Synthèse Apparu pour la première fois au milieu des années 90, le terme «phishing» décrit un ensemble d activités criminelles visant à détourner des données confidentielles au moyen de systèmes informatiques puis à vendre ces données pour en tirer un bénéfice. Quelle que soit la nature des informations volées (propriété intellectuelle, informations sur les clients, numéros de compte en banque ou de carte de crédit, etc.), les dommages subis par les entreprises victimes d une telle attaque peuvent être considérables. Destiné à tromper les victimes, le phishing traditionnel consiste à envoyer de faux messages électroniques supposés provenir de sociétés dignes de confiance. Ces courriers incitent l utilisateur ciblé à cliquer sur un lien menant à une fausse page Web où il est amené à saisir ses informations confidentielles. Cependant, dans bon nombre d attaques de phishing actuelles, un logiciel malveillant subrepticement installé sur l ordinateur de la victime retransmet secrètement les données aux pirates via Internet. Forme d attaque de phishing relativement nouvelle, le «spear phishing» consiste à lancer des attaques ciblées visant des entreprises ou des particuliers sélectionnés par le pirate. Les données servant à réaliser de telles attaques et à optimiser leurs chances de succès sont, pour la plupart, collectées sur le réseau Internet lui-même (sites de sociétés, réseaux sociaux en ligne, etc.). Les services hébergés de Symantec.cloud équipent les entreprises en vue de les protéger efficacement contre tous les types d attaque de phishing. Opérant sous tous les protocoles, ils assurent une protection anti-phishing maximale quel que soit le vecteur d attaque employé par le cybercriminel ou la méthode de tromperie mise en œuvre. 1

5 Introduction : évolution dans l action Vers le milieu des années 90, un nouveau terme a fait son apparition dans le langage. Ce mot bizarre d apparence tout à fait inoffensive est une simple transformation du mot «fishing» (en français, «pêche») dans lequel le «f» a été remplacé par les lettres «ph». L activité qu il décrit, en revanche, est manifestement criminelle. Elle consiste en effet à envoyer des messages électroniques semblant émaner d une source sûre mais qui visent en réalité à tromper le destinataire pour l amener à saisir son numéro de compte bancaire ou de carte de crédit. «Phishing» n est donc qu un mot de plus pour désigner une supercherie ou une tromperie dont l objet est de s approprier de l argent aux dépens d un tiers. A l origine, le phishing n était qu un type de cybercriminalité plus ou moins cohérent. Tromper la victime (entreprise, organisme du secteur public ou particulier) pour l amener à livrer ses informations confidentielles, utiliser ces données pour accéder à son compte bancaire et s approprier son argent. Depuis ces temps anciens, cependant, le phishing a inéluctablement évolué. Lentement mais sûrement, il s est diversifié au point qu aujourd hui ce «mot-valise» recouvre une multiplicité d activités dérivées, dont chacune est une arme légèrement différente brandie par la hautement professionnelle fraternité cybercriminelle d aujourd hui. Les bons vieux objectifs de fraude et de vol sont toujours d actualité, comme l est la pratique qui consiste à exploiter des données volées pour usurper une d identité ou créer de faux comptes en banque à des fins de blanchiment d argent, par exemple. Mais aujourd hui les adeptes du phishing sont également actifs dans le monde de l espionnage industriel. A ce titre, ils imaginent des moyens de plus en plus ingénieux pour accéder aux réseaux d ordinateurs, puis détourner la propriété intellectuelle ou d autres informations confidentielles (l élément vital dont dépend tout cybercriminel) pour les convertir en source de profit. Quel que soit l objectif précis de ces pirates, à chacun de leurs succès une chose est certaine : une entreprise, quelque part dans le monde, subit un choc brutal dont l impact est perceptible dans ses résultats, sa part de marché, la confiance de ses investisseurs et/ou la réputation de la société. Le phishing est loin d être un crime sans victime. Le présent livre blanc examine le phénomène du phishing. Il explique quelle grave menace il représente pour les entreprises de tous types. Tordant le cou à quelques mythes très répandus, il jette un peu de lumière dans les eaux troubles d où a émergé pour la première fois le phishing et où il continue à évoluer. Mais surtout, il vous éclaire sur les moyens de protéger votre entreprise contre ce danger. Les informations du présent document reposent sur l expérience de Symantec.cloud, une entreprise qui, par l intermédiaire de ses services hébergés, gère la sécurité des environnements Internet et de messagerie pour plus de clients et 8 millions d utilisateurs à travers le monde, traitant quotidiennement près de 3 milliards de tentatives de connexion à des messageries SMTP et 1 milliard de demandes d accès Internet. 2

6 Mythes et réalités concernant le phishing Durant les dix ans et demi d existence du phishing, quelques mythes tenaces ont inévitablement couru à son sujet et sur la menace qu il représente. Dans certains cas, ces mythes reflètent ce qui fut à un certain moment une vérité mais ne l est plus aujourd hui. Dans d autres cas, ils reposent sur une croyance sans aucun fondement. Cependant, tous partagent une caractéristique commune : la croyance à ces mythes au sein de votre entreprise peut fragiliser vos défenses face à une attaque de phishing, et cela avec des conséquences désastreuses. Mythe 1 : «Cela n arrive qu aux autres» L excès de confiance est le pire ennemi de la sécurité sur Internet. Même s il est vrai que statistiquement, vous avez plus de chance de recevoir un message de spam qu un message de phishing, vous auriez grand tort de sous-estimer l ampleur du problème. L analyse du trafic Internet réalisée par les services hébergés de Symantec.cloud montre que le phishing à base de logiciels malveillants représente 600 millions de messages par jour - qui viennent s ajouter au gigantesque volume de messages de phishing «classiques» circulant à travers le globe. Deux autres faits méritent d être signalés. Tout d abord, le phishing est une menace classique dite «à faible pourcentage mais fort impact» : un seul de ces messages électroniques douteux peut causer des dommages considérables. Ensuite, le fait même que les messages de phishing soient moins nombreux que les messages de spam, et parfois très ciblés, peut aussi signifier qu ils seront mieux à même de contourner les défenses de sécurité. Mythe 2 : «Tant que je resterai vigilant, rien ne peut m arriver» Il n en est rien. Dans le monde aux prises avec le cybercrime d aujourd hui, l examen soupçonneux de chaque message électronique ou instantané présent dans la boîte de réception n est plus suffisant pour assurer la sécurité. Le niveau de sophistication de la plupart des outils déployés par les experts du phishing est tel que même les utilisateurs pour qui l informatique n a plus de secret peuvent en être les victimes. Par exemple, des sites tout à fait légitimes peuvent être infectés par des logiciels malveillants suite à une attaque par injection SQL (Structured Query Language). Une simple visite sur un tel site peut déclencher le téléchargement automatique d un logiciel malveillant et son installation insidieuse sur votre ordinateur. Même la présence de l icône figurant un cadenas, dans la fenêtre du navigateur, ne peut garantir que le site en question soit exempt de toute infection, ou tout simplement légitime. Mythe 3 : «On appelle phishing les faux messages électroniques semblant provenir d une banque» Faux. Il est vrai que depuis l avènement du phishing, le principal «fonds de commerce» des adeptes de cette forme d attaque est l envoi de messages, soi-disant en provenance de banques, invitant les utilisateurs à communiquer des informations confidentielles. Cependant, dans les nouveaux types de messages de phishing qui sévissent actuellement, les prétendus expéditeurs peuvent être toutes sortes d organismes, par exemple des établissements publics ou des revendeurs en ligne : 3

7 Secteurs d'activité les plus visés par les usurpations d'identité Banques/cartes de crédit Enchères/autres activités financières Commerce Secteur public Autres Secteur public De plus, bon nombre d attaques de phishing font maintenant appel à un logiciel malveillant qui s installe automatiquement sur l ordinateur des victimes de toutes sortes de manières et, comme nous le verrons, dans toutes sortes de buts. Chaque semaine, les services Symantec. cloud bloquent près de 1,5 millions de tentatives d attaque de phishing à base de logiciels malveillants. La principale difficulté est que les pirates imaginent constamment de nouveaux moyens de tromper l utilisateur. Ces nouvelles approches coexistent avec les méthodes déjà testées et éprouvées, ainsi qu avec des techniques plus anciennes auxquelles un «élément de modernité» a été apporté, comme c est le cas avec le détournement de la technologie VOIP (Voice Over Internet Protocol) décrit dans la suite de ce document. Mythe 4 : «Le phishing est une arme à l efficacité limitée» Une fois encore, il n en est rien. Il est vrai que beaucoup d attaques de phishing sont lancées au hasard et font appel à des techniques de courrier en masse (messages électroniques envoyés à la hâte par l intermédiaire de réseaux de bots). Cependant, en matière de phishing, le succès des pirates repose essentiellement sur l aptitude de ces derniers à prendre l apparence de quelqu un (a) en qui vous avez confiance et (b) qui possède une raison plausible de vous demander de divulguer des informations confidentielles. 4

8 Comme le montre le présent document, ils sont prêts à tout pour atteindre ce but, déployant des efforts considérables pour rechercher sur Internet ou ailleurs des informations sur leurs victimes afin de concevoir des attaques particulièrement efficaces qui ciblent une société donnée, un département ou un particulier. Rien de plus aisé que de tomber vous aussi victime de ces prédateurs soigneusement camouflés. Un univers souterrain Les eaux troubles dans lesquelles évoluent les cybercriminels sont un monde en grande partie occulte où toutes sortes de menaces Internet sont conçues et testées avant d être lancées. De ce point de vue, le phishing ne se distingue en aucune manière des autres types de menaces Internet. Comme ces dernières, il a évolué en un large éventail de techniques et outils apparentés mais distincts. Genèse de ce type d attaque Le phishing est apparu pour la première fois en pleine lumière vers Dans sa forme originale, il visait essentiellement à détourner les identifiants de connexion donnant accès aux comptes AOL. Le vecteur d attaque était le plus souvent le service de messagerie instantanée d AOL. Dans leurs messages, les pirates incitaient les propriétaires de compte à leur communiquer leurs identifiants de connexion ou informations bancaires, en se faisant passer pour des employés de cette compagnie. Cette première vague de cybercriminels exploitaient ensuite les comptes ainsi détournés pour vendre et diffuser des «warez» (logiciels illégalement copiés et/ou débarrassés de leur protection, de leurs numéros de série, etc.). Le courrier électronique est très vite devenu le vecteur d attaque favori des pirates. Ceuxci avaient pris conscience de l immense potentiel de profit que recélaient les systèmes de paiement et comptes bancaire en ligne, ou tout autre dispositif offrant un moyen d accéder à l argent d autrui. Le phishing «classique» La première attaque de phishing connue visant un système de paiement en ligne remonte à A cette époque, le phishing par «emprunt d identité» était en train de s imposer comme mode opératoire favori et habituel des pirates. Dans ce type d attaque, le pirate envoie du courrier électronique en masse ou des messages instantanés en se faisant passer pour une entreprise réputée. Le message incite le destinataire à cliquer sur un lien menant à une page Web toute aussi frauduleuse mise en place par le pirate. Une fois sur cette page, la victime est invitée à saisir des informations confidentielles que le pirate peut ensuite enregistrer, conserver et exploiter (par exemple, pour «siphonner» le compte en banque de la victime ou acheter des marchandises au moyen de sa carte de crédit). 5

9 L image ci-dessus montre un message de phishing typique. Dans cet exemple, le pirate se fait passer pour un service de paiement en ligne. Ce n est pas un message très élaboré ; il ne contient notamment aucun logo ou détail authentique de nature à renforcer l illusion que le courrier provient bien de la source indiquée. Mais l efficacité de ce type de message réside surtout dans le fait que l adresse figurant dans le lien Internet (qui est une adresse authentique) est différente de celle vers laquelle la victime est acheminée une fois qu elle a cliqué sur ce lien. Cette dernière est en général une imitation de l adresse légitime, suffisamment proche (ne contenant, par exemple, qu un caractère en plus) pour n éveiller aucun soupçon. L évolution vers le phishing à base de logiciels malveillants Inévitablement, le phishing par emprunt d identité a été plus ou moins victime de son propre succès. Les utilisateurs d ordinateurs étant mieux avertis du danger, le taux de réussite de ces attaques a commencé à baisser. Pour atteindre leurs objectifs, les pirates ont alors mis au point une technique encore plus efficace reposant sur des logiciels malveillants Plutôt que d inciter directement la victime à saisir ses données, il est possible d employer un logiciel qui repère les informations nécessaires sur sa machine, puis les transmet aux pirates via Internet. Ces logiciels malveillants peuvent s infiltrer sur un ordinateur de diverses manières. La victime peut être amenée à cliquer sur une pièce jointe infectée ou à visiter un site malveillant. Elle peut également être contaminée en visitant un site légitime compromis. Une fois sur la machine de la victime, le logiciel malveillant peut se mettre au travail. Dans un premier temps, la victime ignore habituellement tout de sa présence et des dommages qu il est en train de causer. 6

10 Les formes de phishing à base de logiciels malveillants les plus courantes sont les suivantes : Enregistreurs d activité : ces programmes surveillent tout ce que fait la victime sur son ordinateur. Ils peuvent enregistrer les saisies effectuées au moyen du clavier ou de la souris ou, même, ce qui apparaît à l écran. Généralement, ils se contentent de surveiller l activité sur Internet et ne deviennent actifs que lorsqu un site particulier est visité, enregistrant alors les identifiants de connexion et autres informations. Détournement de session: là encore, l activité sur Internet est surveillée. Par exemple, dès que le logiciel malveillant détecte que la victime se connecte à un site de banque, il «détourne» la session authentifiée et effectue des transactions comme s il était cet utilisateur. Contamination de fichier hôte : dès qu une adresse URL (Uniform Resource Locator) est saisie sur un ordinateur (par exemple, elle est convertie en adresse IP (Internet Protocol) au moyen du système de noms de domaine (DNS). La plupart des systèmes d exploitation font appel à un raccourci ou «fichier hôte» que l ordinateur vérifie avant de contacter un serveur DNS. Certains logiciels malveillants ont été conçus pour modifier les fichiers hôtes de sorte qu ils mènent à une autre adresse que l adresse IP légitime. L utilisateur accède alors, non pas au site Web qu il a demandé, mais à un autre site. Celui-ci semble parfaitement authentique et sa barre d adresse contient la bonne adresse URL mais il s agit en fait d un site malveillant permettant le détournement de toutes les données que la victime saisit. Variantes les plus récentes Opportunistes et jamais à cours d imagination, les cybercriminels recherchent constamment de nouveaux moyens de renforcer leur arsenal déjà considérable. L avènement des services VOIP, notamment, leur a permis d étendre leur technique de phishing par emprunt d identité au domaine parlé. Dans cette nouvelle forme d attaque, les cybercriminels commencent par mettre en place un système téléphonique automatique à l image de ceux qu utilisent les banques. Un faux message électronique invite ensuite l utilisateur ciblé à appeler le numéro de ce répondeur. Pendant l appel, la victime est amenée à saisir ses numéros de compte, codes PIN, mots de passe, etc., en réponse à une série de questions préenregistrées. Il arrive également que ce soit les systèmes téléphoniques automatiques, ou les pirates eux-mêmes, qui appellent directement la victime. Cette technique repose sur l hypothèse que peu de gens encore s attendent à ce que des systèmes téléphoniques puissent être détournés par des pirates. Il y a donc peu de chances qu ils vérifient l authenticité de l appel avant de divulguer leurs informations confidentielles. Les répercussions de la crise économique mondiale facilitent également la tâche des pirates. Suite aux innombrables fusions et acquisitions auquel on assiste depuis près d un an, les appels non sollicités émanant d institutions financières inconnues sont moins susceptibles qu auparavant d éveiller les soupçons. 7

11 Spear Phishing : atteindre la cible Le «spear phishing» est sans doute l une des techniques de phishing les plus redoutables apparues ces derniers temps. Les attaques de ce type ciblent des entreprises particulières ou parfois même, certains de leurs employés. L efficacité du spear phishing repose sur deux facteurs clés : en premier lieu, ces attaques sont extrêmement difficiles à détecter ; ensuite, elles peuvent être extrêmement destructrices, souvent même au point de menacer la survie de l entreprise ciblée. L objectif visé est le plus souvent de s infiltrer dans les systèmes informatiques en contournant les dispositifs de sécurité. Cet objectif une fois atteint, les possibilités offertes au pirate sont pratiquement illimitées : s approprier des informations confidentielles, perturber la marche de l entreprise ou réquisitionner ses ordinateurs pour les inclure dans un réseau de bots. La liste est sans fin. Cependant, ce qui distingue vraiment le spear phishing des autres formes de phishing, c est la façon dont il est méthodiquement planifié et ciblé. Du point de vue du pirate, il importe d optimiser les chances de succès de chaque attaque en envoyant des messages aussi plausibles que possible. Celui-ci doit donc faire en sorte que ses messages semblent émaner d une personne dont la victime s attend à recevoir du courrier et traitent d un sujet à propos duquel elle trouvera normal qu on la contacte. Où les pirates trouvent-ils donc les informations indispensables pour mettre sur pied leurs attaques de spear fishing? Tout simplement (pour la plupart d entre elles) sur le réseau Internet lui-même. On n a généralement pas idée de la quantité d informations précieuses (et du plus grand intérêt pour les adeptes du phishing) qui circulent librement sur Internet, qu elles concernent la structure des entreprises, les domaines d expertise, la composition des conseils d administration, etc. Les sites Web des sociétés ne sont pas les seuls gisements de données disponibles. Les sites de réseaux sociaux recèlent également une incroyable variété de données sur les utilisateurs, leur profession et leur vie personnelle, qui peuvent être mises à profit pour rendre parfaitement plausible un message de phishing. De par leur intérêt en tant qu outils de manipulation sociale, il n est pas surprenant que ces sites soient eux-mêmes la cible régulière d attaques de phishing. Les mines inépuisables de données qu ils représentent, sans parler de la possibilité d accéder à leurs «listes d amis» les rendent très attractifs aux yeux des pirates. Analysons donc une attaque de spear phishing typique sous l œil de notre microscope : 1) Identification de la cible La première étape consiste à repérer une victime potentielle et à définir l objectif de l attaque. Une société particulièrement performante proposant un produit unique, par exemple, peut être une cible tentante. Dans ce cas de figure, la stratégie du pirate sera généralement d accéder aux informations confidentielles sur le produit pour les vendre à la concurrence. 8

12 Il se rendra alors sur le site Web de l entreprise, consultera sa documentation et, le cas échéant, téléphonera en se faisant passer pour une personne intéressée par le produit (avec pour objectif véritable de se procurer les noms des employés pouvant faire l objet d une attaque ciblée). Les personnes sélectionnées sont généralement les responsables ou les membres de la direction les plus susceptibles d avoir accès aux données stratégiques. 2) Sélection de l attaque Le pirate décide ensuite du moyen exact par lequel il tentera d accéder au système informatique de l entreprise et aux données qu il souhaite détourner. Il peut par exemple : Se faire passer pour quelqu un de suffisamment crédible (par exemple, un employé travaillant dans un service informatique externalisé) pour demander à la personne ciblée de lui transmette ses données d utilisateur, puis employer ces données pour infiltrer le système. Se faire passer pour quelqu un de suffisamment crédible pour envoyer un certain type de fichier à la personne cible. Par exemple, le pirate peut se présenter comme l agent commercial d une imprimerie et envoyer un fichier pdf infecté contenant, soi-disant, des exemples de travaux de sa société. Instaurer une relation de confiance avec la cible. Bien que difficile à mettre en œuvre, cette tactique peut s avérer très fructueuse. Une fois de plus, l important est se faire passer pour quelqu un qui a une bonne raison de contacter la cible. Ce peut être par exemple, une personne occupant le même poste dans une autre société (éventuellement fictive). Après les premiers échanges de messages, le pirate évaluera le moment le plus propice pour envoyer un fichier à contenu malveillant que la personne cible ouvrira sans se méfier. 3) Conception de l attaque La conception de l attaque exige une bonne connaissance de l entreprise et de la personne ciblée. Comme il a été souligné plus haut, ces informations sont aisément accessibles. Le mode de communication avec la personne ciblée sera le plus souvent un message soigneusement conçu, contenant le nom ainsi que le titre du destinataire, et traitant d un sujet lié d une manière ou d une autre à son activité. 4) Lancement de l attaque Le message est envoyé. Il peut s agir d une simple demande de données d utilisateur, effectuée une fois la confiance de la personne cible acquise, mais le message peut également recéler un contenu malveillant, le plus souvent sous la forme d un document de traitement de texte, d une feuille de calcul ou autre type de fichier courant. Les fichiers de ce type peuvent aisément être infectés au moyen d un code malveillant. Une fois le fichier ouvert, le code s active et s installe automatiquement sur la machine cible. 9

13 5) Récolte des bénéfices A présent qu il peut accéder à toutes sortes de données confidentielles, le pirate s efforce d agir promptement, avant que l entreprise n ait le temps de détecter les atteintes à la sécurité et d appliquer les mesures de protection appropriées. Sans perdre de temps, il recherche et copie tout ce qui peut présenter un intérêt (plans de produits, listes de clients, etc.) et vend le produit de sa «pêche» au meilleur enchérisseur de sa communauté de cybercriminels. Le pirate sort vainqueur. La victime et son entreprise sont les grands perdants. Fin de partie. Désamorçage de la menace Le phishing à évolué jusqu à prendre une multiplicité de formes. Cette évolution a de fortes chances de se poursuivre. La seule façon de mettre votre entreprise à l abri de ce type de menace est d investir dans une solution capable de bloquer tous les messages contenant des éléments liés au phishing, des pièces jointes infectées ou des liens menant à des sites infectés, ainsi que toutes les invitations à visiter des sites infectés par des programmes de phishing ou se faisant passer pour des sites légitimes. Malheureusement, rares sont les solutions de sécurité Internet traditionnelles qui sont capables de fournir des fonctionnalités d un tel niveau. Les services hébergés de Symantec.cloud se distinguent des autres solutions. Opérant sous tous les protocoles (messagerie, Web et messagerie instantanée), ils offrent un niveau de protection optimal à un prix abordable, en empêchant les pirates pratiquant le phishing d accéder à votre réseau et à vos données confidentielles, quels que soient le vecteur ou les techniques de fraude qu ils emploient. Pour faire instantanément obstacle aux menaces existantes ou nouvelles, l un de nos atouts essentiels est Skeptic, la technologie prédictive propriétaire de Symantec.cloud. La technologie Skeptic, elle aussi, évolue en permanence, apprend et augmente en efficacité à chaque message traité, procure une compréhension optimale des caractéristiques du phishing et détecte toutes les attaques même les plus atypiques, quelle que soit l ingéniosité avec laquelle elles ont été conçues. Le prédateur devient alors la proie. Le chasseur devient le chassé. En optant pour les services hébergés de Symantec.cloud, vous contribuerez à convertir le phishing en une forme d attaque en voie d extinction. Pour en savoir plus sur les services de sécurité Internet entièrement gérés de Symantec. cloud contactez-nous dès aujourd hui ou visitez le site 10

14 Bureaux EUROPE HEADQUARTERS 1270 Lansdowne Court Gloucester Business Park Gloucester GL3 4AB United Kingdom Main +44 (0) Fax +44 (0) Freephone +44(0) DACH Wappenhalle, Konrad-Zuse-Platz 2-5, München, Deutschland Tel +49(0) Support +44(0) NETHERLANDS WTC Amsterdam Zuidplein 36/H-Tower NL-1077 XV Amsterdam Netherlands Tel +31 (0) Fax +31 (0) LONDON 3rd Floor 40 Whitfield Street London, W1T 2RH United Kingdom Main +44 (0) Fax +44 (0) Freephone +44(0) NORDICS Business Center Nord Lyngbyvej Copenhagen Denmark Tel Fax Support FRANCE 17 avenue de l Arche Tour Egée Courbevoie France Tel +33 (0) Support +44 (0) AMERICAS UNITED STATES 512 Seventh Avenue 6th Floor New York, NY USA Toll-Free ASIA PACIFIC HONG KONG Room 3006, Central Plaza 18 Harbour Road Tower II Wanchai Hong Kong Main: Fax: Support: AUSTRALIA Level Kent Street Sydney NSW 2000 Australia Main: Fax: Support: CANADA 170 University Avenue Toronto ON M5H 3B3 Canada Toll-Free SINGAPORE 6 Temasek Boulevard #11-01 Suntec Tower 4 Singapore Main: Fax: Support: JAPAN Akasaka Intercity Akasaka Minato-ku Tokyo Japan Main: Fax: Support:

15

16 About Symantec.cloud More than 31,000 organisations ranging from small businesses to the Fortune 500 across 100 countries use Symantec.cloud s MessageLabs services to administer, monitor and protect their information resources more effectively. Organisations can choose from 14 pre-integrated applications to help secure and manage their business even as new technologies and devices are introduced and traditional boundaries of the workplace disappear. Services are delivered on a highly scalable, reliable and energy-efficient global infrastructure built on 14 data centers around the globe. A division within Symantec Corporation, Symantec.cloud offers customers the ability to work more productively in a connected world. For specific country offices and contact numbers, please visit our website: World Headquarters MessageLabs 1270 Lansdowne Court Gloucester Business Park Gloucester, GL3 4AB United Kingdom +44 (0) Copyright 2011 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. 2/

WHITEPAPER: Archivage hébergé de la messagerie. Archivage hébergé de la messagerie. Guide du responsable informatique

WHITEPAPER: Archivage hébergé de la messagerie. Archivage hébergé de la messagerie. Guide du responsable informatique WHITEPAPER: Archivage hébergé de la messagerie Archivage hébergé de la messagerie Guide du responsable informatique Archivage hébergé de la messagerie Sommaire Guide du responsable informatique....................................................1

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

WHITEPAPER: Guide d achat des solutions de sécurité hébergée

WHITEPAPER: Guide d achat des solutions de sécurité hébergée WHITEPAPER: Guide d achat des solutions de sécurité hébergée Guide d achat des solutions de sécurité hébergée Les 10 questions que doivent se poser les responsables informatiques Guide d achat des solutions

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

LIVRE ÉLECTRONIQUE. CONSEILS POUR RÉUSSIR vos campagnes de marketing par e-mail

LIVRE ÉLECTRONIQUE. CONSEILS POUR RÉUSSIR vos campagnes de marketing par e-mail LIVRE ÉLECTRONIQUE 10 CONSEILS POUR RÉUSSIR vos campagnes de marketing par e-mail Les campagnes de marketing par e-mail sont des éléments essentiels de toute stratégie marketing. Elles permettent de communiquer

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

NETBANKING PLUS. Votre portail e-banking pratique

NETBANKING PLUS. Votre portail e-banking pratique NETBANKING PLUS Votre portail e-banking pratique Votre banque à domicile Avec notre solution NetBanking Plus, retrouvez le guichet bancaire dans vos propres murs. Vous effectuez vos opérations bancaires

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Unlimited Connection Manager pour Mac OS

Unlimited Connection Manager pour Mac OS Unlimited Connection Manager pour Mac OS Sommaire Lancer Unlimited Connection Manager 3 Connexion 5 Paramètres 6 Profil 6 Réseau 7 Historique 11 PIN 12 Informations 14 SMS 15 Dossiers 16 Paramètres 17

Plus en détail

Publier des données sur le Web

Publier des données sur le Web Publier des données sur le Web Introduction Microsoft Excel fournit les outils dont vous avez besoin pour créer et enregistrer votre classeur sous forme d une page web et le publier sur le Web. La commande

Plus en détail

Guide d utilisation de la Boutique en ligne

Guide d utilisation de la Boutique en ligne Guide d utilisation de la Boutique en ligne Table des matières 1. Introduction... 2 2. Comment chercher une publication ou un produit à l aide du moteur de recherche sur le site Web de l ICIS?... 3 3.

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

s Pourquoi un PBX IP?

s Pourquoi un PBX IP? s Pourquoi un PBX IP? La VoIP est en pleine évolution, c est pourquoi on trouve de PBX IP comme pbxnsip offrant plus de valeur ajoutée et de fonctionnalités qu un système de centrale téléphonique traditionnel.

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Imprécisions de filtrage

Imprécisions de filtrage A Imprécisions de filtrage Aucun filtre n est parfait. Avec votre aide, MailCleaner vise à le devenir. Le filtrage effectué par MailCleaner repose sur des contrôles automatiques et systématiques qui ne

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne.

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne. Bienvenus dans le Système de demande de subvention en ligne du Fonds de contributions volontaires des Nations Unies, disponible chaque année entre le 1 er janvier et le 1 er avril pour recevoir les demandes

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Techniques pour créer des mots de passe sûrs

Techniques pour créer des mots de passe sûrs Techniques pour créer des mots de passe sûrs Sommaire 1. Introduction 2. Pourquoi a-t-on besoin de mots de passe sûrs? 3. Qui est vulnérable? 4. Conseils pour la création de mots de passe sûrs 5. Une procédure

Plus en détail

JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle

JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle La référence bibliographique correcte pour ce manuel est la suivante : SAS Institute Inc. 2010. JMP 9 Guide

Plus en détail

5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit

5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit 5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit Comment les temps ont changé et pourquoi il est temps d évoluer avec l informatique L objectif du WAN a toujours été de connecter

Plus en détail

Informations propos du traitement des courriers indésirables

Informations propos du traitement des courriers indésirables Informations propos du traitement des courriers indésirables 1. Vous êtes utilisateur de Microsoft Outlook 2003/2007... 2 2. Vous êtes utilisateur d Outlook Web Access (OWA)... 4 3. Vérifiez de temps en

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

ANIMER UNE COMMUNAUTÉ CONSTRUCTION21

ANIMER UNE COMMUNAUTÉ CONSTRUCTION21 ANIMER UNE COMMUNAUTÉ CONSTRUCTION21 Les communautés en ligne sont des espaces d échange, de veille et de partage documentaire. En créant une communauté sur un sujet précis, vous vous posez en expert de

Plus en détail

Pour être certain de recevoir les courriels, nous vous invitons à ajouter l adresse électronique no-reply@cerise-collection.com à vos contacts et, si

Pour être certain de recevoir les courriels, nous vous invitons à ajouter l adresse électronique no-reply@cerise-collection.com à vos contacts et, si Pour être certain de recevoir les courriels, nous vous invitons à ajouter l adresse électronique no-reply@cerise-collection.com à vos contacts et, si possible, de la mettre dans la liste des expéditeurs

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Etes-vous prêt à devenir plus performant tout en fidélisant votre clientèle?

Etes-vous prêt à devenir plus performant tout en fidélisant votre clientèle? Etes-vous prêt à devenir plus performant tout en fidélisant votre clientèle? Transformez votre commerce grâce à la solution des caisses libre-service Un livre blanc NCR 2009 Experience a new world of interaction

Plus en détail

Manuel de fonctionnement pour les professeurs

Manuel de fonctionnement pour les professeurs Manuel de fonctionnement pour les professeurs Index 1 Connexion à l intranet...3 2 L interface de l Intranet...4 3 Interface du WebMail...5 3.1 Consulter ses E-mails...5 3.2 Envoyer des messages...6 3.3

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

SOLUTIONS INTERNET KIOSQUES INTERACTIFS

SOLUTIONS INTERNET KIOSQUES INTERACTIFS Ciblez vos messages et optimisez vos compagnes d Emailing avec un historique des diffusions, un espace archive,la création de modèles (gabarits standards) dans un environnement simplifié. Azimut Communication,

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client.

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client. Procédure de tests et d installation des programmes de transfert de fichiers sur le serveur FTP de TNT Express France pour les logiciels MicroJet et MicroSpare. Préambule : Cette procédure d installation

Plus en détail

Notice d utilisation de la solution EFIDEM pour l envoi de FAX, SMS et MAIL

Notice d utilisation de la solution EFIDEM pour l envoi de FAX, SMS et MAIL Notice d utilisation de la solution EFIDEM pour l envoi de FAX, SMS et MAIL Sommaire : ENVOYER UN OU PLUSIEURS FAX... p.2 Un fax simple Fax multiples ENVOYER UN OU PLUSIEURS SMS.. p.4 Un SMS simple Sms

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Infolettre #13 : Microsoft SharedView

Infolettre #13 : Microsoft SharedView Infolettre #13 : Microsoft SharedView Table des matières Introduction: le travail collaboratif en temps réel et Microsoft SharedView... 1 Partager l'écran avec un autre usager... 1 Installer Microsoft

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur

Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur Version 2.11 Dernière mise à jour : juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et

Plus en détail

CIRCULAIRE N 1668 DU 27/10/2006. Tous réseaux

CIRCULAIRE N 1668 DU 27/10/2006. Tous réseaux CIRCULAIRE N 1668 DU 27/10/2006 OBJET : Intégration des nouvelles technologies de l information et de la communication : création pour toutes les écoles d une adresse mail publique. Réseaux : Niveaux et

Plus en détail

AdunoAccess: gérez facilement votre affaire en ligne.

AdunoAccess: gérez facilement votre affaire en ligne. Clair: un aperçu vous donne toutes les informations. Votre partenaire de confiance pour les solutions de terminaux et bien plus. Vous trouverez le login à votre AdunoAccess sur www.aduno.ch. A propos de

Plus en détail

CONTRIBUTIONS EN LIGNE des membres des AA Directives et conseils généraux pour faciliter l utilisation par les membres 7 juin 2010

CONTRIBUTIONS EN LIGNE des membres des AA Directives et conseils généraux pour faciliter l utilisation par les membres 7 juin 2010 Raison d être de ce document Ce document vise à aider les membres qui commencent à utiliser CONTRIBUTIONS EN LIGNE. Il donne un aperçu des éléments les plus importants de CONTRIBUTIONS EN LIGNE ainsi que

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Définition des remarques Dans ce guide de l utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face à une

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Guide d impression Google Cloud

Guide d impression Google Cloud Guide d impression Google Cloud Version 0 FRE Définitions des remarques Les styles de remarques suivants sont utilisés dans le guide de l utilisateur : Les remarques vous indiquent comment réagir face

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Notes de Frais L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Foire aux Questions CAM ONLINE

Foire aux Questions CAM ONLINE Foire aux Questions CAM ONLINE Qu est-ce que CAM Online? Avec CAM Online, il vous sera possible d accéder aux services bancaires de chez vous via internet, rapidement et en toute sécurité que ce soit pour

Plus en détail

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION AIDE-MÉMOIRE SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION Desjardins Assurances Table des matières Généralités... 2 Accéder au service d échanges sécurisés d information... 3 Présentation de la vue Courrier...

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Impression réseau Mise en œuvre

Impression réseau Mise en œuvre SERVEURS D IMPRESSION ARTICLE Impression réseau Mise en œuvre Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Sommaire INTRODUCTION 3 INFRASTRUCTURE D IMPRESSION RESEAU 3. Impression en mode poste

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

41. INTERNET SUR LIAISON TÉLÉPHONIQUE STANDARD

41. INTERNET SUR LIAISON TÉLÉPHONIQUE STANDARD 5 Réseau et In ternet Si vous avez ouvert un compte auprès d un fournisseur d accès à Internet (FAI), tel qu AOL, Orange, Tiscali, etc., vous êtes en mesure de disposer du réservoir d informations le plus

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Site d inscription à Securexam Renseignements sur l inscription pour les candidats CA et les candidats à l EFU

Site d inscription à Securexam Renseignements sur l inscription pour les candidats CA et les candidats à l EFU Renseignements sur l inscription pour les candidats CA et les candidats à l EFU Table des matières Page Inscription en vue de l utilisation de Securexam et installation du logiciel 2 Téléchargement de

Plus en détail

Guide de démarrage rapide pour McAfee Wireless Protection

Guide de démarrage rapide pour McAfee Wireless Protection Empêche le piratage de votre réseau sans fil McAfee Wireless Protection bloque l accès des pirates à votre réseau Wi-Fi. Wireless Protection peut être configuré et géré à l aide de McAfee SecurityCenter.

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation de l interface de test d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.0.1 du 18/01/2015 Table des matières Présentation

Plus en détail