VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS

Dimension: px
Commencer à balayer dès la page:

Download "VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS"

Transcription

1 18 septembre 2007 VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS Depuis l'avènement de la micro-informatique, les logiciels malveillants ont de tout temps existé, du virus propagé par disquette aux méthodes les plus modernes de contamination par internet. Ce petit dossier fait un tour rapide des logiciels malveillants avant de mettre en avant quelques principes et des solutions à connaître pour se protéger. Quelques définitions : - Qu'est ce qu'un virus? Au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés «hôtes». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. On attribue le terme de «virus informatique» à l'informaticien et spécialiste en biologie moléculaire Leonard Adleman (Fred Cohen, Experiments with Computer Viruses, 1984). - Qu'est ce qu'un trojan? Un trojan, ou cheval de troie ou encore troyen, est un programme informatique qui s'installe en se masquant dans un autre programme sain. Il ne se reproduit généralement pas et sert de base (en tant que serveur) afin de permettre des intrusions sur une machine. Le nombre de trojans est aussi impressionnant que la variété des actions qu'ils permettent. Certains ouvrent simplement un accès aux fichiers de la machine infestée, d'autres permettent une interaction complète avec celle-ci de la même manière que si l'intrus se trouvait devant-elle. - Qu'est ce qu'un ver ou worm? C'est un virus particulier qui se reproduit par le biais d'internet. Il utilise en général le courrier électronique pour se reproduire de machine en machine de façon autonome et le plus souvent furtif. Ces virus se servent des programmes de messagerie (notamment Microsoft Outlook) pour se répandre à grande vitesse, en s'envoyant automatiquement à tout ou partie des personnes présentent dans le carnet d'adresses. Leur premier effet est de saturer les serveurs de messagerie, mais ils peuvent également avoir des actions destructrives pour les ordinateurs contaminés. Ils sont particulièrement redoutables, car le fait de recevoir un mail d'une personne connue diminue la méfiance du destinataire, qui ouvre alors plus facilement le fichier joint contaminé. Dans le même temps, le terme «virus» est de plus en plus flou, les virus à proprement parler sont loin d'être les menaces les plus importantes auxquelles ces logiciels ont à faire. Le temps du virus qui se propageait par disquette est depuis longtemps révolu. Le virus, tel qu'il est officiellement défini, est un fragment de code qui a besoin d'un programme hôte pour se reproduire. A l'inverse, les vers n'ont besoin de personne et se propagent automatiquement. En consultant les listes des «virus» les plus répandus, on se rend compte que ce sont aujourd'hui les vers qui squattent en permanence le haut du triste tableau. Le terme «virus» est donc de plus en plus utilisé de manière générique, dépassant le virus au sens propre du terme, pour désigner toute forme de programme malveillant (malware). Le nombre total de programmes malveillants connus serait de l'ordre selon Sophos (tous types de malwares confondus). Cependant, le nombre de virus réellement en circulation ne serait pas supérieur à quelque milliers selon la Wildlist Organisation, chaque éditeur d'antivirus ayant intérêt à «gonfler» le nombre de virus qu'il détecte pour des raisons commerciales. La très grande majorité touche la plate-forme Windows et, à un degré moindre, les différentes distributions de Unix/Linux. Les virus font souvent l'objet de fausses alertes que la rumeur propage, encombrant les messageries. Certaines d'entre elles, jouant sur l'ignorance en informatique des utilisateurs, leur font parfois détruire des éléments de système d'exploitation totalement sains. VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS MRES /6

2 A noter que certains virus sont des virus polymorphes. A chaque fois que l'un d'eux infecte un fichier, il se crypte différemment. Résultat, il faut que l'antivirus analyse la technique d'encryptage de chaque virus pour déceler, dans les fichiers contaminés, une sorte de "manie" caractéristique, une constante. - Qu'est-ce qu'un logiciel espion ou spyware? Un logiciel espion (espiogiciel, mouchard ou en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur n'en ait connaissance. L'essor de ce type de logiciel est associé à celui d'internet, qui lui sert de moyen de transmission de données. Les logiciels espions accompagnent souvent les logiciels gratuits et s'installent généralement sans l'accord de l'utilisateur. Les logiciels espions ne sont généralement actifs qu'après redémarrage de l'ordinateur. Certains, comme Gator, sont furtifs et ne se retrouvent donc pas dans la table des processus. Il est permis de penser que les logiciels espions sont développés principalement par des sociétés proposant de la publicité sur Internet. En effet, pour permettre l'envoi de publicité ciblée, il est nécessaire de bien connaître sa cible. Cette connaissance peut être facilement obtenue par des techniques de profilage dont le logiciel espion fait partie. Un logiciel espion est composé de trois mécanismes distincts : Le mécanisme d'infection, qui installe le logiciel. Ces mécanismes sont identiques à ceux des virus, des vers ou des chevaux de troie. Par exemple, l'espiogiciel Cydoor utilise le logiciel grand public Kazaa ; le mécanisme assurant la collecte d'information. Pour le même exemple, la collecte consiste à enregistrer tout ce que l'utilisateur recherche et télécharge via le logiciel Kazaa ; le mécanisme assurant la transmission à un tiers. Ce mécanisme est généralement assuré via le réseau Internet. Le tiers peut être le concepteur du programme ou une entreprise. Le logiciel espion peut afficher des offres publicitaires, télécharger un virus, installer un cheval de troie, capturer des mots de passe en enregistrant les touches pressées au clavier (keyloggers), espionner les programmes exécutés à telle ou telle heure, ou encore espionner les sites Internet visités. Le logiciel espion attaque très souvent les systèmes Microsoft Windows du fait de leur popularité. Certaines pages web peuvent, lorsqu'elles sont chargées, installer à l'insu de l'utilisateur un logiciel espion, généralement en utilisant des failles de sécurité du navigateur de la victime. Ils sont souvent présents dans des gratuiciels (différents des logiciels libres), ou des partagiciels, afin de rentabiliser leur développement. Il est possible qu'un gratuiciel cesse de fonctionner après la suppression de l'espiogiciel associé. On ne connaît pas de logiciel à code source libre comme Mozilla Firefox qui en contienne. Enfin, certains administrateurs systèmes ou réseaux installent eux-mêmes ce type de logiciel pour surveiller à distance l'activité de leurs ordinateurs, sans avoir à se connecter dessus. - Qu'est-ce que le phishing? L'hameçonnage, appelé en anglais phishing, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance - banque, administration, etc. - afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. L'hameçonnage peut se faire par courrier électronique, par des sites Web falsifiés ou autres moyens électroniques. Les criminels informatiques utilisent généralement l'hameçonnage pour voler de l'argent. Les cibles les plus populaires sont les services bancaires en ligne, et les sites de ventes aux enchères tels que ebay. Les adeptes de l'hameçonnage envoient habituellement des courriels à un grand nombre de victimes potentielles. Typiquement, les messages ainsi envoyés semblent émaner d'une société digne de confiance et sont formulés de manière à ne pas alarmer le destinataire afin qu'il effectue une action en conséquence. Une approche souvent utilisée est d'indiquer à la victime que son compte a été désactivé à cause d'un problème et que la réactivation ne sera possible qu'en cas d'action de sa part. Le message fournit alors un hyperlien qui dirige l'utilisateur vers une page Web qui ressemble à s'y méprendre au vrai site de la société digne de confiance. Arrivé sur cette page trompeuse, l'utilisateur est invité à saisir des informations confidentielles qui sont alors enregistrées par le criminel. VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS MRES /6

3 Quelques principes à connaître Avant d'acheter ou de télécharger des logiciels qui vous assurerons une certaine protection mais pas à 100%, il convient de prendre quelques mesures afin de limiter les risques : Faire les mises à jour des logiciels, qui corrigent le plus souvent des failles de sécurité, que ce soient des logiciels de Microsoft windows ou d'autres éditeurs comme Acrobat PDF. Attention aux messages provenant de personnes inconnues. N'ouvrir ni les messages, ni les fichiers joints, et encore moins accepter de télécharger des images ou des programmes. Ne téléchargez pas des programmes d'origine douteuse, qui peuvent vous être proposés sur des sites persos ou la messagerie instantanée, eux-mêmes plus ou moins douteux; En surfant sur internet, lisez bien les messages d'alerte qui peuvent être trompeurs en vous faisant croire à un message de votre antivirus. Réfléchissez bien avant de dévoiler des informations personnelles. Dans le meilleur des cas, les conditions d'utilisation sont généralement conformes au droit américain, donc beaucoup moins protectrices en matière de vie privée qu'en Europe. Notamment ne donnez pas votre adresse permanente chez votre fournisseur d'accès mais plutôt un compte d' gratuit qui pourra être fermé en cas de spamming. Gardez à l'esprit qu'installer un logiciel n'est jamais une opération anodine : cela revient à autoriser le programme à effectuer toutes les opérations qu'il souhaite sur votre disque dur. Outre un spyware, un programme douteux peut contenir un virus ou un troyen, donc un minimum de précaution s'impose. Procédez régulièrement à des sauvegardes du contenu important de votre disque dur après avoir vérifié l'absence de virus : cela peut paraître fastidieux, mais en cas d'infection (ou même simplement en cas de crash de disque dur), ça vous sauvera la mise... Les filtres antipourriels aident aussi à protéger l utilisateur des criminels informatiques en réduisant le nombre de courriels que les utilisateurs reçoivent et qui peuvent être infectés. Le logiciel client de messagerie Mozilla Thunderbird comporte un filtre bayesien très performant (filtre anti-pourriel autoadaptatif). En règle générale, utilisez plutôt des logiciels libres, moins ciblés par les pirates et moins riches en failles de sécurité où peuvent s'introduire virus et autres. Enfin, tenez-vous au courant des apparitions de nouveaux virus. (cf fin du dossier Aller plus loin). Concernant l'hameçonnage, pas vraiment un «malware» mais un nouveau mode de malveillance : Si le message ou la page web vous paraît douteux, vérifiez bien l'adresse vers laquelle vous êtes redirigés. Si c'est votre banque qui vous écrit et que vous vous retrouvez sur une page qui ressemble à celle de votre banque mais que l'adresse ne correspond pas, n'allez pas plus loin. Il faut savoir que les sociétés bancaires n'utilisent jamais le courriel pour corriger un problème de sécurité avec l'un de ses clients. Il faut être particulièrement vigilant lorsque l'on rencontre une adresse contenant le symbole par exemple Ce genre d'adresse va essayer de connecter l'internaute en tant qu'utilisateur «www.mabanque.com» sur le serveur «members.unsite.com». Il y a de fortes chances que cela se réalise même si l'utilisateur indiqué n'existe pas réellement sur le serveur, mais par cette méthode la première partie de l'adresse semble être tout à fait innocente (www.mabanque.com). De même, certains attaquants utilisent des adresses de sites contenant une faute de frappe, ou bien des sousdomaines, par exemple Des navigateurs récents, tels que Firefox, Opera et Internet Explorer 7, possèdent un système permettant d'avertir l'utilisateur du danger et de lui demander s'il veut vraiment naviguer sur de telles adresses douteuses. Netscape 8 intègre également des technologies permettant de tenir à jour une liste noire de sites dangereux de ce type. VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS MRES /6

4 Quelques moyens de protection En complément de ces règles de prévention, la meilleure protection - et le principal remède en cas de contamination - consiste à installer des logiciels de protection spécifique, certains faisant 3 en 1. Une solution qui reste toute relative, car de nouveaux virus et spyware apparaissent chaque jour. Antivirus : mettez un gilet pare-balles Aucun programme ne peut garantir une efficacité absolue, même s'il le prétend. On peut comparer un antivirus à un gilet pare-balles : celui-ci n'empêche pas la possibilité de blessures à la tête ou aux membres, mais il réduit fortement les risques. Aucun produit ne détecte 100% des virus, 100% du temps : d'où l'importance de la prévention. On peut identifier dans le code de la plupart des virus des morceaux caractéristiques de ce virus qu'on appelle signature de détection. Beaucoup d'antivirus détectent les virus en recherchant systématiquement ces signatures dans le secteur d'amorçage et les fichiers. Il est évident que chaque virus (ou famille de virus) possède sa propre signature. En conséquence, on doit fournir une liste de signatures aux antivirus utilisant cette méthode. On ne peut détecter que des virus déjà connus et c'est pourquoi la liste des signatures doit être mise à jour régulièrement, sinon posséder un antivirus n'a que peu d'intérêt. Les antivirus doivent en effet être mis à jour au moins toutes les semaines, tous les jours si possible en téléchargeant sur Internet les nouveaux fichiers de définitions virales. Cette opération peut être automatisée sur la plupart des antivirus actuels. Ceci montre l'aspect illusoire des antivirus piratés. Divers virus posent de gros problèmes à cette méthode de détection, car ils sont cryptés et auto-mutants. On les appelle généralement virus polymorphes. À chaque réplication le virus se crypte lui-même avec une clé aléatoire. On ne peut donc définir aucune signature stable qui permette de le reconnaître. Pour être efficace l'antivirus doit faire une analyse du contenu pour rechercher d'éventuels mécanismes de cryptage. Quelques exemples de logiciels antivirus : des payants : Kasperky, Maccaffee, Norton... des gratuits qui n'ont rien à envier aux payants : - Antivir : Antivir Personal Edition est un des (très) rares antivirus gratuits pour une utilisation personnelle. Cet antivirus développé par une société allemande n'a pourtant pas grand chose à envier aux ténors du genre. Il reconnaît virus, contient un analyseur et un agent de protection permanente et la mise à jour des définitions se fait directement par Internet. Il est un peu lourd. L'interface, en anglais, est simple d'accès. Pour une utilisation commerciale, il faut souscrire une licence auprès de l'éditeur de la version professionnelle. - Avast : Comme AntiVir Personnal Edition est un anti-virus entièrement gratuit pour une utilisation personnelle. Doté d'une interface très sympathique et originale, cet anti-virus se distingue de son concurrent AntiVir par le fait qu'il n'a pas besoin de re-télécharger le programme entièrement pour mettre à jour sa base de virus depuis Internet. Outre cela, avast! offre aussi l'avantage d'être légèrement plus rapide que ses rivaux gratuits. C'est certainement l'un des plus utilisés. Important : Pour profiter de la gratuité de cet anti-virus, il est nécessaire après installation du logiciel de remplir ce formulaire pour recevoir gratuitement une clé d'enregistrement par mail. un libre, léger mais peu riche en signatures : - Clamwin : Clam Antivirus souffre un peu de la comparaison face aux ténors commerciaux mais au vu de la popularité de la version Linux, ClamWin est clairement un logiciel à suivre. Le site du projet annonce souches reconnues alors que les logiciels commerciaux sont plus proche de Firewall personnel : mettez un videur à l'entrée de votre ordinateur Lorsque Internet a été inventé, la performance des transmissions de données a été privilégiée au dépend de la sécurité. Or aujourd'hui il faut compter avec un nombre croissant d'apprentis pirates qui passent leur temps à scruter les ordinateurs des autres dans l'espoir d'y déceler une faille, afin de provoquer un plantage ou de tenter une intrusion. Un firewall permet de s'en prémunir, en filtrant les données entrantes et sortantes dans l'ordinateur par ADSL. Il convient simplement de configurer au préalable votre firewall, afin de lui dire ce qu'il doit laisser passer et ce qu'il doit bloquer : ce sont les règles de filtrage. Vous pouvez ainsi interdire l'accès à certains sites depuis votre ordinateur, ou empêcher l'envoi sur internet d'informations confidentielles définies à l'avance. Réciproquement, vous pouvez décider de bloquer la réception de données envoyées par certains serveurs, par exemple un serveur de mails utilisé par des spammers, ou encore de refuser les paquets contenant certains mots-clés. VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS MRES /6

5 Windows contient par défaut un firewall qui n'est pas réputé pour sa performance. Mieux vaut le désactiver et en utiliser un autre gratuit. Quelques firewalls gratuits Sunbelt Personal Firewall : Simple d'utilisation, léger, gratuit pour une utilisation personelle (malgré quelques limitations), largement plébiscité pour son efficacité et sa fiabilité, que certains estiment supérieure à celle de ZoneAlarm, Sunbelt Personal Firewall est un très bon pare-feu. Zone alarm : le firewall le plus utilisé, complet mais gourmand en ressources et un peu difficile d'utilisation pour un néophyte. Antispyware : supprimer les espions venus de l'internet Les antispywares ont été conçus sur le modèle des antivirus, afin de détecter les spywares sur la base de signatures. Utilisables facilement même par des non initiés, ils permettent de détecter un spyware même s'il n'est pas actif, mais restent dépendants de la mise à jour du fichier des signatures. Ce programme permet de scanner la mémoire de l'ordinateur, la base de registres et les différents disques à la recherche des composants indiquant la présence d'un spyware connu. En version payante, il dispose même d'un moniteur capable de surveiller le système en permanence et d'empêcher l'installation d'un spyware en temps réel. Quelques antispyware : Ad-aware, Spybot - Search & Destroy, Spyware Blaster Tous ces logiciels antitrucs sont des logiciels qui scannent votre ordinateur, surveille les logiciels que vous installez, les processus qui tournent ou votre trafic sur internet. Ils sont donc relativement gourmands en ressources systèmes. Un cas à part : Hijackthis HijackThis est un programme qui vous offre la possibilité de trouver et corriger plus facilement les éléments néfastes de votre système. Ainsi, il va examiner des emplacements spéciaux de la base de registre et de votre disque dur et les comparer aux réglages normaux. S'il y a quelque chose d'anormal de détecté sur votre ordinateur, HijackThis va les sauvegarder dans un fichier. Pour découvrir quels éléments sont néfastes et ce qui a été installé par l'utilisateur, vous avez besoin de quelques informations de base. Un rapport n'est pas si facile à analyser, même pour un utilisateur avancé. Il existe donc sur internet un analyseur de rapport qui vous signale quel logiciel paraît malveillant et quel autre ne l'est pas : - téléchargement du logiciel : - mode d'emploi : En cas d'infection, que faire? Si malgré toutes ces précautions, vous êtes infectés, il y a plusieurs moyens d'actions : si vous connaissez le virus qui vous infecte et que vous avez une connexion à internet, vous pouvez aller télécharger un patch de sécurité sur vous pouvez utiliser ClamWin Portable, un antivirus complètement autonome qui ne nécessite aucune installation. L'intérêt d'une telle solution est de proposer un outil facilement téléchargeable et pouvant être copié sur une clé USB depuis une autre machine afin de scanner et décontaminer votre machine. vous pouvez utiliser hijackthis pour supprimer les logiciels indésirables si rien n'y fait, formatez votre disque dur et réinstallez vos données précédemment sauvegardées, après les avoir scannées avec un antivirus. VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS MRES /6

6 Pour plus de sécurité : utilisation des logiciels libres Les logiciels libres, outre le fait qu'ils sont performants au même titre que les logiciels propriétaires, ne sont pas la cible privilégiée des pirates. Et s'ils ne sont pas exempts de failles de sécurité, celles-ci sont corrigées plus rapidement par la communauté d'utilisateurs et de développeurs que les logiciels d'éditeurs. Le navigateur firefox intègre un filtre anti-phishing, le messager thunderbird également, ainsi qu'un filtre anti-spam. Les logiciels libres ne comportent pas de virus ou de spyware intégrés car leur code source est à la disposition de tous. Il serait donc aisé pour un développeur expérimenté de trouver ces «malwares» et d'en avertir la communauté du libre. Si vous voulez être débarrassé de tous ces logiciels «antitrucs», la phase ultime reste le passage sous GNU/Linux, un environnement complet qui nécessite tout de même l'installation d'un firewall, mais très léger et utilisant peu de ressources du système. L'une des distributions la plus populaire est ubuntu : Linux n'est pas à l'abri des virus qui commencent à sévir sur cet environnement, mais ils sont rares et les failles de sécurité rapidement comblées. Il existe toutefois un antivirus pendant de clamwin pour windows, clamav. Aller plus loin : Sites d'information générale : - site d'information sur la sécurité informatique pour le grand public, lettre d'info hebdomadaire, etc : - dossier actualisé sur les virus et autres : - article sur les antivirus sur clubic.com : - article sur les spyware sur clubic.com : VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS MRES /6

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

L informatique et ses pièges!

L informatique et ses pièges! L informatique et ses pièges Médiathèque de Plougastel JF Pizzetta, formateur Samedi 13 Septembre 2014 L informatique et ses pièges Programme 1/ Quelques exemples 2/ Les dangers «traditionnels» 3/ Les

Plus en détail

La sécurité informatique

La sécurité informatique Je lis avec attention ce document. Je peux même l imprimer pour le conserver. La sécurité informatique LOGICIELS MALVEILLANTS... 2 VIRUS... 2 DIFFERENTS TYPES DE VIRUS... 2 VER... 2 CHEVAL DE TROIE...

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Réseaux informatique & Internet

Réseaux informatique & Internet Réseaux informatique & Internet Filière: Sciences Economiques et Gestion S3 www.fac-ainsebaa.com Qu'est-ce qu'un réseau? Un Réseau (Networks) est un ensemble de machines (ordinateurs, imprimantes ou autres

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02)

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) On a besoin de ses mains pour dire les choses que la parole ne traduit pas. Sommaire Un anti virus pour quoi faire? C est quoi ce truc Windows? Il y

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Ce deuxième bulletin d'informations a pour but de vous faire découvrir le monde des indésirables en informatique.

Ce deuxième bulletin d'informations a pour but de vous faire découvrir le monde des indésirables en informatique. 18 avril 2011 Bulletin Numéro 2 Introduction Articles de ce bulletin d informations Introduction Le virus Le spyware Le cheval de Troie Le phising Le spamming Les remèdes Les remèdes la suite Pour conclure

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Détecter et supprimer les logiciels espions

Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Le problème des logiciels espions Non-respect de la vie privée Comportement agressif Failles de sécurité Eviter les

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

LES VIRUS INFORMATIQUE

LES VIRUS INFORMATIQUE LES VIRUS INFORMATIQUE Programmes «espion» : L'expression «programme espion» désigne un certain nombre de programmes relativement inoffensifs qui peuvent être installés à votre insu dans votre système

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

Conseils pour conserver son ordinateur à l'abri des programmes nuisibles.

Conseils pour conserver son ordinateur à l'abri des programmes nuisibles. Conseils pour conserver son ordinateur à l'abri des programmes nuisibles. Les 5 règles à suivre : 1. Maintenir le programme antivirus à jour 2. Utiliser régulièrement SpySpot 3. Maintenir Windows à jour

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Béatrice Bertrand Hervé Laniel CDDP de l Eure

Béatrice Bertrand Hervé Laniel CDDP de l Eure Béatrice Bertrand Hervé Laniel CDDP de l Eure Il faut régulièrement : - Faire les mises à jour de Windows : Clic sur (Démarrer) Tous les programmes Windows Update - Faire les mises à jour des pilotes -

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Protéger son PC gratuitement

Protéger son PC gratuitement Protéger son PC gratuitement Protéger son PC gratuitement... 1 Bien régler le système... 3 Installez la mise à jour du Service Pack 2... 3 Affichez les extensions de tous les types de fichiers... 4 Désactivez

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows)

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Les éléments dits «indésirables» ou «malveillants» : En anglais, on désigne ces éléments sous l'appellation «malwares», qui

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Opération Antivirus Académique 2008 2010

Opération Antivirus Académique 2008 2010 Opération Antivirus Académique 2008 2010 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Support de cours La Sécurité Informatique du poste de travail Patrick CHARTIER 09/2004

Support de cours La Sécurité Informatique du poste de travail Patrick CHARTIER 09/2004 2 1 INTRODUCTION... 3 2 LES VIRUS INFORMATIQUES... 4 2.1 Définition... 4 2.2 Que fait un virus?... 4 2.3 Tableau récapitulatif... 4 3 LA PROTECTION ANTIVIRALE... 5 3.1 Se protéger... 5 3.2 Installer un

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

EXEMPLE DE PROTECTION MAXIMUM

EXEMPLE DE PROTECTION MAXIMUM EXEMPLE DE PROTECTION MAXIMUM Vous avez pu constater la complexité des outils et la lourdeur des actions a effectuer en cas de système vérolé. La prévention c est mieux. La cause principale des attaques

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

La chasse aux Espions

La chasse aux Espions Édition 2008 La chasse aux Espions ( Spyware, Espiogiciel ) Ad-AWARE 2007 ET Search and Destroy 1 Pourquoi? Les logiciels espions, aussi appelés spywares ( espiogiciels ), sont installés à votre insu -

Plus en détail

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE Configurer Avast Voyons comment configurer l'anti-virus gratuit, Avast. Vous pouvez télécharger Avast ici. Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus

Plus en détail

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6 Microsoft Security Essentials est un programme anti-virus proposé gratuitement par Microsoft à toute personne possédant une licence officielle

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

SMTP : Présentation. Définition. Exemple général

SMTP : Présentation. Définition. Exemple général SMTP : Présentation Définition SMTP signifie Simple Message Transfert Protocole, ce protocole est utilisé pour transférer les messages électroniques sur les réseaux. Un serveur SMTP est un service qui

Plus en détail

SUPPRIMEZ LES LOGICIELS ESPIONS DE VOTRE ORDINATEUR

SUPPRIMEZ LES LOGICIELS ESPIONS DE VOTRE ORDINATEUR Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 For Evaluation Only. SUPPRIMEZ LES LOGICIELS ESPIONS DE VOTRE ORDINATEUR INTRODUCTION : Un logiciel espion ou spyware est à la base

Plus en détail

Comment installer et configurer Avast!

Comment installer et configurer Avast! Comment installer et configurer Avast! Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus protège votre ordinateur contre les virus communs et les trojans qui

Plus en détail

LE VER EST DANS LE FRUIT

LE VER EST DANS LE FRUIT LE GUIDE LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte.

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

CCleaner. A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant

CCleaner. A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant 1 CCleaner Vous pouvez télécharger CCleaner à partir de ce lien : Télécharger CCleaner A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant Vous

Plus en détail

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique Ateliers Multimédia de la Ville de Dieppe Découverte de l'informatique Fiche La messagerie électronique - 1 L'email et la boite mail Email et virus 1 LA BOITE MAIL Nous appelons «Boite mail» le site gérant

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

PCIE Module 7. Services d'information et outils de communication

PCIE Module 7. Services d'information et outils de communication PCIE Module 7 Services d'information et outils de communication Ce module est constitué de deux parties, portant sur l'information (Internet) et la Communication (courrier électronique). La première partie

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Nettoyer son PC - Logiciels Page 1 / 8 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

1) Téléchargement et installation de Avast Antivirus

1) Téléchargement et installation de Avast Antivirus Avast Antivirus L'antivirus choisi est donc Avast Antivirus. Nous verrons d'abord comment effectuer un réglage pour qu'il soit plus fonctionnel. Ça permettra que la protection résidente (terme barbare

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Page 1 / 10 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent en rien le système, même s'ils

Plus en détail

Les spams-les scam-le phishing

Les spams-les scam-le phishing Les spams-les scam-le phishing Eviter la publicité dans le courrier Eviter les messages indésirables avec une règle de message Consulter son courrier sur le site de son FAI Les SPAM (messages publicitaires

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Leçon N 5 La sécurité

Leçon N 5 La sécurité Leçon N 5 La sécurité Si vous êtes connecté à Internet, que vous autorisez d autres personnes à utiliser votre ordinateur ou que vous partagez des fichiers avec d autres utilisateurs, vous devez prendre

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

[Internet utile au quotidien ]

[Internet utile au quotidien ] [Internet utile au quotidien ] 1 [Programme ] Panorama des usages Internet et moyens de se connecter Rechercher et Trouver de l information sur Internet Communiquer plus efficacement avec la messagerie

Plus en détail

S approprier son environnement de travail Un PC sous Windows XP

S approprier son environnement de travail Un PC sous Windows XP S approprier son environnement de travail Un PC sous Windows XP Organiser et personnaliser son bureau de travail. Être capable, constamment, de retrouver ses données. Structurer et gérer une arborescence

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail