De moins en moins de surfeurs. Fermez vos ports à double tour

Dimension: px
Commencer à balayer dès la page:

Download "De moins en moins de surfeurs. Fermez vos ports à double tour"

Transcription

1 L O G I C I E L S F I R E W A L L - A T I V I R U S Fermez vos ports à double tour P. Lecocq et J.-L. Masse Internet? Une véritable ouverture sur le monde. Avec ses meilleurs côtés, comme ses plus mauvais. Pour vous protéger, ayez le double réflexe firewall-antivirus. Sans oublier de suivre nos conseils de sécurité et, surtout, de choisir nos Maîtres-Achats. De moins en moins de surfeurs se connectent à internet par le biais d'une ligne de téléphone classique. ormal, la solution adsl ou par câble offre un plus grand confort car vitesse de surf et capacité de téléchargement sont décuplées. Mais la médaille a son revers. L'internaute reste en effet connecté des heures durant, certains gros téléchargeurs laissant même leur machine tourner jour et nuit. Résultat : les pirates du net ont tout le loisir de repérer les ordinateurs vulnérables et de s'en donner à coeur joie. Par ailleurs, plus on est actif sur le web (surf, e- mail, forums, téléchargement), plus on risque de tomber sur des pièges. 17

2 Petites bêtes malfaisantes Au fait, quels pièges? Des virus de tous poils. Et si l'on vous dit qu'en latin le mot signifie poison ou venin, vous aurez déjà une petite idée. Au point qu'on les affuble de noms à faire frémir : yxem.e, -Worm.VB.bi ou encore W95.CIH Ces virus sont de petits programmes nuisibles, capables de perturber votre ordinateur, de détruire les fichiers que vous y avez stockés et même de faciliter la prise en main du pc par des escrocs. Ils ne tombent pas du ciel, ces virus, il faut qu'un informaticien malfaisant les ait créés. Et comment attrape-t-on un tel virus? Les sources peuvent être nombreuses: CD ou DVD de données, clef USB, mais surtout aujourd'hui internet, par la réception d' s ou le téléchargement d'images et de logiciels. L'imagination des cybervoyous n'ayant pas de limite, on a vu l'apparition de toute une série de programmes malveillants. Ainsi, une fois introduits dans votre ordinateur, les adwares affichent des messages publicitaires ciblés lorsque vous surfez. Le spyware, ou espiogiciel, récolte quant à lui votre comportement de surf afin de compléter des bases de données commerciales. De leur côté, les worms, vers en français, se répliquent d'eux-mêmes dans votre ordinateur et en infectent d'autres par le biais d'internet. Les keylogger, espions redoutables, parviennent pour leur part à capter ce que vous tapez sur votre clavier. Les robots, ou bots, permettent aux pirates d'utiliser une foule d'ordinateurs afin de mener indirectement des attaques par le réseau internet au départ de ceux-ci. Enfin, les chevaux de Troie, qui prennent souvent l'apparence de petits programmes amusants, parviennent eux aussi à se nicher dans votre ordinateur à des fins beaucoup moins sympathiques. Personne n'est à l'abri de tels programmes malveillants. Et le fait d'éteindre votre ordinateur ou de quitter l'application infectée n'élimine pas le virus : il se réactivera lorsque vous rallumerez votre ordinateur ou lancerez l'application dans laquelle il est venu se nicher. La solution? Installer un logiciel combiné firewall-antivirus. Montrer patte blanche ou vider les lieux Deux stratégies pour vous protéger : empêcher les intrus de pénétrer chez vous et les éjecter sans ménagement s'ils y sont parvenus. La première fonction est assurée par un pare-feu, ou firewall. C'est lui qui filtre les invités, à l'entrée mais aussi à la sortie, et délivre les laissez-passer. Comment procède le cerbère? Il utilise généralement plusieurs stratégies, qu'il peut souvent combiner mais, en gros, il se charge d'analyser les données émi- e tentez pas le diable! 1. Il n'est plus imaginable aujourd'hui de surfer par ligne adsl ou câble sans firewall et antivirus. 2. Le meilleur firewall-antivirus du monde ne sert à rien s'il n'est pas très régulièrement mis à jour. Certains éditeurs adaptent leur liste de virus toutes les 3 heures, par exemple. Autant dire qu'au bout d'une semaine sans mise à jour de votre part, le logiciel risque de ne plus remplir son rôle. Si un update régulier vous lasse, configurez la mise à jour automatique en mode silencieux, elle s'effectuera sans que vous vous en rendiez vraiment compte. 3. Les produits Microsoft sont la cible préférée des hackers, puisque très répandus. L'utilisation d'autres logiciels limite les risques. Un navigateur gratuit comme Firefox, par exemple, est mieux armé de ce point de vue. Mettez régulièrement à jour votre système d'exploitation et votre navigateur. 4. Avant d'ouvrir un fichier ou des images stockés sur un CD, un DVD ou une clef USB et dont vous n'êtes pas sûr, analysez-les. 5. Lorsque vous surfez, chattez ou téléchargez, utilisez Windows avec un compte utilisateur restreint et non pas comme administrateur. Les virus auront plus de mal à installer d'autres logiciels, à se reproduire, à vous espionner. En revanche, si un pirate parvient à prendre le contrôle de l'ordinateur alors que vous êtes en compte administrateur, il aura les mains libres et pourrait accéder à toutes les données, voire effectuer des modifications dans votre ordinateur, au même titre que vous. 6. Configurez correctement votre firewall-antivirus. Vous devez encore pouvoir utiliser confortablement l'ordinateur, qui ne doit pas être en permanence ralenti, mais régler le firewall-antivirus au degré minimal de contrôle, et a fortiori le débrancher, revient à jouer avec le feu. 7. e répondez en aucun cas à un message suspect d'un expéditeur inconnu, surtout si l'on vous y demande des données personnelles. Si vous avez ouvert un tel , ne cliquez sur aucun des liens qu'il contiendrait. 8. Quand vous envoyez un à plusieurs destinataires, faites-le en "copie cachée", sinon vous divulguez l'adresse de tous les destinataires. Si vous laissez une adresse sur un forum, utilisez-en une spécifique, que vous pourrez abandonner sans vergogne en cas de problème. 9. 'envoyez pas les données de votre carte de crédit par simple e- mail, comme le demandent encore certains hôteliers, par exemple. e le faites que sur un serveur sécurisé, qui crypte les renseignements. Sinon, communiquez-les par téléphone. 10. Lorsque vous envoyez des données sensibles par , compressez-les (en ZIP, par exemple) et verrouillez-les à l'aide d'un mot de passe. 18 test-achats. n 506. février 2007

3 ses par votre ordinateur vers le réseau et vice-versa : s, téléchargement d'images, d'applications, tentatives d'intrusion, etc. Il vous alerte dès qu'il repère un échange suspect. Un firewall peut être configuré de manière à limiter fortement les risques, mais par conséquent aussi l'usage d'internet. Ainsi, il peut permettre uniquement le trafic , ce qui réduit le risque d'attaque extérieure. A l'inverse, vous pouvez lui demander de stopper les services de messagerie instantanée, comme MS Messenger. Il peut aussi bloquer le lancement d'applications actives (ActiveX, Java Applets, etc.), parfois susceptibles de dissimuler des attaques. Les pare-feu peuvent le plus souvent bloquer les cookies, les publicités ou les bannières, l'accès aux sites pour adultes, les jeux d'argent, etc. Par ailleurs, le pare-feu empêche les informations à caractère confidentiel (coordonnées bancaires, par exemple) de filtrer vers l'extérieur. Il peut aussi mettre les ports de votre ordinateur en "mode caché". Explication : lorsque vous surfez, votre ordinateur communique par l'intermédaire de ce que l'on appelle des ports, à savoir des points de connexion. Un port ne devrait rester ouvert que le temps nécessaire pour réaliser une opération, comme télécharger une image ou chatter. Hélas, les systèmes d'exploitation, au premier rang desquels Windows, et les logiciels de connexion, comme Internet Explorer, laissent un certain nombre de ports ouverts par défaut. Il "suffit" donc aux pirates de scanner à distance des ordinateurs pris au hasard, afin d'y chercher une faille. En y logeant un cheval de Troie, programmé pour appeler l'expéditeur, votre ordinateur peut envoyer à celui-ci des informations, comme vos numéros de cartes bancaires qui y sont peut-être stockés, ou lui donner ni plus ni moins le contrôle de la machine. ormalement, quand un port fermé reçoit une demande de connexion venant de l'extérieur, il envoie un message au demandeur pour signaler sa fermeture. De la sorte, le port signale son existence au pirate. En mode caché, ce message n'est pas envoyé, comme si l'ordinateur était éteint ou non connecté à internet. C'est plus sûr, même si cela n'offre pas une garantie totale. Last but not least, Vista : forteresse ou passoire? Difficile de ne pas l'avoir remarqué : le nouveau système d'exploitation de Microsoft, Windows Vista, est maintenant commercialisé. Question sécurité, est-il mieux armé que son frère aîné Windows XP? Tout d'abord, son pare-feu intégré contrôle désormais le trafic entrant et sortant. Ce qui n'est pas le cas de XP : seules les entrées sont filtrées. Ensuite, avec XP, l'ordinateur fonctionne par défaut en mode administrateur. Comme nous l'expliquons sous "e tentez pas le diable!", ce statut vous donne l'entière maîtrise de l'ordinateur, comme le fait d'installer tous les programmes sans exception ou de changer la configuration, mais hélas il permet aussi à d'éventuels pirates du web de prendre le contrôle de votre ordinateur et de l'utiliser à votre insu. Avec Vista, le mode administrateur n'est pas activé par défaut. Il est donc moins facile pour un hacker de s'emparer de votre machine, puisque vous surfez par défaut sous un mode dont le champ d'action sur l'ordinateur est plus réduit. Bref, Windows semble donc plus imperméable que XP. Mais seul l'avenir nous dira s'il s'agit pour autant d'une forteresse. otez enfin que Microsoft a mis au point un antispyware qui s'utilise sous XP ou Vista et que l'on peut télécharger gratuitement : Windows Defender. De même, la firme de Seattle commercialise désormais une suite firewall-antivirus baptisée Windows Life OneCare, payante (50 dollars en décembre dernier). la plupart des fire-walls enregistrent un journal des événements, à savoir le trafic qui a transité, le nombre d'attaques repoussées, etc. Et l'alter ego du firewall, l'antivirus, à quoi sert-il? Lui intervient lorsque le loup est dans la bergerie. Son but : détecter et détruire les virus présents sur votre ordinateur, qui sont parvenus à se faufiler malgré le fire-wall ou que vous avez amenés à l'aide d'un CD ou d'une clef USB, par exemple. Le logiciel contient une liste de définitions de virus. Celle-ci, régulièrement mise à jour par l'éditeur, doit être tout aussi régulièrement téléchargée sur votre ordinateur pour que l'antivirus repère les intrus les plus récents. Le logiciel peut détecter de lui-même les indésirables ou vous pouvez lui demander d'analyser tel fichier ou application ou encore l'ensemble de votre ordinateur. L'antivirus peut aussi considérer comme suspects certains codes sur la simple base de leur structure, en vous signalant qu'il pourrait s'agir d'un virus, c'est ce que l'on appelle l'analyse heuristique. Lorsque l'antivirus a détecté un coupable, il est sans pitié : il le détruit ou, quand c'est impossible, le met hors d'état de nuire en le plaçant en quarantaine. Les inspecteurs inspectés ous avons jeté notre dévolu sur 13 suites firewall-antivirus. Elles sont en effet plus aisées à utiliser que deux logiciels distincts, surtout s'ils sont produits par différents éditeurs. Par ailleurs, une suite revient toujours moins cher que deux applications séparées. ous n'avons pas inclus dans notre panel les programmes gratuits. Si certains sont relativement efficaces, ils se montrent actuellement moins pratiques car ils n'existent pas sous forme de suite firewall-antivirus. Ils ne devraient 19

4 LOGICIELS ATIVIRUS - FIREWALLS: RESULTATS DES TESTS (par ordre décroissant de qualité) M L A B C D E s.o. meilleur du test Maître-Achat choix avantageux très bon pour ce critère bon moyen médiocre mauvais sans objet Produit Version antivirus/firewall Editeur M GDATA Internet Security / V V V V A B A C A B SOFTWI Bitdefender Internet Security v10 v10 build 108 V V V V B C A B B B TRED MICRO PC-Cillin Internet Security be.trendmicro-europe.com/ V V B C A B B C F-SECURE Internet Security build 362 V V V V B C A D B B MCAFEE Internet Security Suite / V V V V C C A D B C KASPERSKY Internet Security V V V A C A B C A STEGAOS Internet Security V V V D C A B C A PADA Internet Security V V V V C D B B B C CA Internet Security V V D C B B C C ASHAMPOO Security Pack 1.20/1.11 C D A C B C GRISOFT AVG Internet Security V V B C C B D B SYMATEC orton Internet Security V V C D B C C C AVIRA Premium Security Suite / V C B A C D B (1) 1 an de mise à jour et valable pour tous les ordinateurs de la famille. (2) 2 ans de mise à jour et valable pour tous les ordinateurs de la famille. (3) Pour 3 ordinateurs. Version française Spam Filtres Phishing Contenu Documents fournis Installation et désintallation Facilité d emploi Facilité de gestion et poids du logiciel Firewall Antivirus donc tenter que les mordus capables de les configurer et de gérer deux consoles distinctes. Les logiciels ont été achetés dans leur boîte ou téléchargés sur le site de l'éditeur. ous avons aussitôt effectué une mise à jour au départ du site du fabricant (le numéro de la version testée figure dans le tableau). En achetant le CD dans le commerce, vous recevez un manuel d'utilisation. Si vous téléchargez la suite, l'éditeur met à disposition un fichier PDF que vous pouvez lire en ligne, télécharger ou imprimer. Lors du test, le téléchargement n'a Gros avantage des suites : vous gérez firewall et antivirus au départ d'une seule et même console. jamais posé problème : la procédure a toujours été simple et rapide. Dans beaucoup de cas, l'éditeur permet une période d'essai, généralement 1 mois, qui vous permet de vous assurer que la suite répond à vos besoins. Au bout de cette période, si vous souhaitez conserver le logiciel, vous devez le payer en retournant sur le site de l'éditeur. Le paiement s'effectue toujours par carte de crédit ou parfois virement. L'éditeur vous fournit ensuite une clef (code composé de chiffres et parfois de lettres). Les versions téléchargées au départ du site du fabricant sont souvent un peu moins chères que celles achetées dans le commerce. Faites attention, car les conditions d'utilisation sont parfois différentes d'une version à l'autre (1 an pour 2 pc ; 2 ans pour 2 pc, par exemple). Un reproche aux éditeurs, le coût du prolongement de l'abonnement est le plus souvent nébuleux : il faut fouiller leur site pour le dénicher, quand il n'est pas tout bonnement introuvable. otez enfin que les prolongements d'abonnement sont souvent à peine moins chers qu'une nouvelle version. Presque toutes les suites existent dans la langue de Molière. Dans le tableau, vous verrez aussi lesquels permettent de bloquer les spams, les pourriels comme disent nos cousins canadiens, ces s publicitaires qui viennent encombrer nos boîtes électroniques. ous précisons lesquels vous protègent du phishing, autrement dit des s qui tentent de vous soutirer vos données bancaires en vous envoyant sur de prétendus sites de banques, par exemple. Enfin, plusieurs suites permettent de bloquer l'accès à certains sites, en guise de verrou parental : soit vous déterminez une liste de sites accessibles, soit vous fixez une liste de motsclefs interdits. Une fois le CD acheté ou le logiciel téléchargé, reste à l'installer, comme n'importe quelle autre application. Tous les produits s'en sortent bien de ce point vue : la procédure est simple et le logiciel lui-même vous indique les étapes à suivre. En revanche, si vous décidez de le désinstaller, c'est parfois une autre paire de manches. Ceci s'explique par le fait que de tels logiciels sont très imbriqués dans le système d'exploitation de votre ordinateur, puisqu'ils doivent en fouiller les tréfonds. Sont-ils faciles d'utilisation, ces gardiens des temples modernes? Globalement, depuis nos précédents 20 test-achats. n 506. février 2007

5 Prix ( ; début décembre 2006) (1) M GDATA Internet Security 2007 SOFTWI Bitdefender Internet Security v10 TRED MICRO PC-Cillin Internet Security 14 téléchargement APPRÉCIATIO GLOBALE AFB 53,95 52,99 55,99 boîte B 55,14 (1) 67,99 79,99 (2) B 49,95 (3) 54,90 59,90 (3) B 59,95 (3) BFC 69,95 54,90 69,99 BFC 69 79,9 (4) BFC 39,95 52,68 BFC 89,95 (3) 54 69,99 (3) BFC 49,95 (3) BFC 39,89 49,88 C 56,09 C 79,99 79,99 CFD 39,95 (4) Début décembre 2006, pour 2 ordinateurs. Du côté de votre fournisseur d'accès La plupart des fournisseurs d'accès, dont tous les princpaux, couplent gratuitement un filtre antivirus et antispam à la boîte électronique de leurs clients. Cette fonction permet déjà d'éviter une série de problèmes, mais ne dispensent pas d'installer une suite firewallantivirus sur votre ordinateur. Par ailleurs, certains fournisseurs donnent la possibilité de télécharger ou d'acheter dans leurs boutiques l'une ou l'autre suite firewall-antivirus. Souvent, cette formule est un peu moins coûteuse que le même logiciel acheté sans passer par leur intermédiaire. tests, les éditeurs ont fait des efforts de convivialité : dans le pire des cas, la suite reçoit encore une note moyenne. Ceci s'explique surtout par le fait que les suites sont maintenant pilotées au départ d'une seule console de configuration intégrée. La facilité d'emploi s'est également améliorée grâce à de plus grandes possibilités de configuration (périodicité des mises à jour, personnalisation du filtrage, vérification automatique de l'existence d'une mise à jour, update des virus sans même que vous vous en rendiez compte, etc.). Mais cela ne signifie pas pour autant que les éditeurs peuvent se reposer sur leurs lauriers, car ils pourraient encore faire mieux selon nous. Toutes les suites ralentissent le fonctionnement de l'ordinateur, mais certaines plus que d'autres. Ce handicap s'explique par le "poids" de certains logiciels, sanctionnés d'une note négative pour ce critère. Quoi qu'il en soit, assurez-vous que votre ordinateur est assez puissant pour le logiciel et que celui-ci tourne avec votre système d'exploitation. Tous ceux du test fonctionnent sous Windows XP, certains acceptant jusqu'à Windows 95, un système pourtant obsolète et peu sûr pour surfer sur internet. La configuration minimale requise figure sur la boîte ou le site de l'éditeur. Venons-en au coeur du problème. ous avons soumis les suites à une batterie de tests. Quelques exemples pour le firewall : blocage des ports, de la messagerie, de certains domaines, d'adresses ; simulation d'attaques diverses afin de voir si le pare-feu pouvait être saturé ; vérification de la possibilité de débrancher le fire-wall à distance. Les lacunes de certains? Un pirate pourrait les débrancher à distance ou le logiciel laisse certains ports stratégiques ouverts. S'agissant des antivirus, nous avons d'abord vérifié l'étendue de ce qu'ils pouvaient scanner : fichiers ADS cachés, virus dans les messageries de type MS, repérage de virus dans les pages des sites visités, etc. Ensuite, viennent les performances proprement dites : durée de l'analyse (avec l'ordinateur de notre test, sur un CD contenant 99 MB de fichiers infectés, de 101 secondes dans le cas de Softwin, à 1698 secondes pour McAfee), ressources mobilisées par le logiciel au détriment des autres applications (orton est le plus mauvais élève de ce point de vue), possibilité de réparer les fichiers infectés, etc. MAÎTRE-ACHAT e vous bercez pas d'illusions : aucune suite firewall-antivirus ne vous mettra à l'abri de toutes les attaques sans exception. Mais elles ont bien évolué en quelques années et les bons systèmes, correctement utilisés, devraient vous éviter les vraies catastrophes. En tête du classement, on trouve Gdata Internet Security 2007 (53,95/52,99-55,99 ). Grâce à son bon rapport qualitéprix, il devient en plus Maître- Achat si vous l'utilisez sur un seul ordinateur. Vous désirez installer la suite sur plusieurs ordinateurs? Trend Micro PC-Cillin Internet Security 14 (1 an, 3 ordinateurs : 49,95 ou 54,90-59,90 ) ou Softwin Bitdefender Internet Security v10 (tous les ordinateurs de la famille : 55,14 /an ou 67,99-79,99 /2 ans) deviennent alors vos Maîtres-Achats. 21

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Logiciels pare-feu et antivirus

Logiciels pare-feu et antivirus Logiciels pare-feu et antivirus COMMENT NOUS TESTONS Nous avons testé 15 packs combinés pour PC. Tous font office de pare-feu pour votre ordinateur et de filtre pour logiciels malveillants. Le pack Live

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02)

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) On a besoin de ses mains pour dire les choses que la parole ne traduit pas. Sommaire Un anti virus pour quoi faire? C est quoi ce truc Windows? Il y

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Le panneau de configuration 2

Le panneau de configuration 2 Le panneau de configuration 2 1. Les mises à jour et la restauration du système 1.1 Windows Update Windows est un système d'exploitation qui a besoin de fréquentes remises à jour pour toutes sortes de

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Logiciels pare-feu et antivirus

Logiciels pare-feu et antivirus Logiciels pare-feu et antivirus COMMENT NOUS TESTONS Nous avons testé d une part 13 packs combinés pare-feu/ antivirus pour PC. Et, d autre part, 4 antivirus à télécharger gratuitement sur le Net, de même

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Nettoyer son PC - Logiciels Page 1 / 8 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

26 suites de protection comparées lors du premier test de sécurité avec Windows 8

26 suites de protection comparées lors du premier test de sécurité avec Windows 8 Test : les suites de sécurité Internet 1/2013 26 suites de protection comparées lors du premier test de sécurité avec Windows 8 Grâce à son paquet de protection interne composé de Windows Defender, des

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école.

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école. Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Bienvenue dans le Guide de mise en route - Utilitaires

Bienvenue dans le Guide de mise en route - Utilitaires Bienvenue dans le Guide de mise en route - Utilitaires Table des matières Bienvenue dans le Guide de mise en route - Utilitaires... 1 Performance Toolkit... 3 Débuter avec Performance Toolkit... 3 Installation...

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base...

Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base... Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base... Il existe toute une série d'indices qui peuvent indiquer l'infection de l'ordinateur par

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique Ateliers Multimédia de la Ville de Dieppe Découverte de l'informatique Fiche La messagerie électronique - 1 L'email et la boite mail Email et virus 1 LA BOITE MAIL Nous appelons «Boite mail» le site gérant

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Protéger son PC gratuitement

Protéger son PC gratuitement Protéger son PC gratuitement Protéger son PC gratuitement... 1 Bien régler le système... 3 Installez la mise à jour du Service Pack 2... 3 Affichez les extensions de tous les types de fichiers... 4 Désactivez

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 11 et du 23 avril 2014 Présentateur : Réjean Côté Contenu de la séance Sécurité informatique : les piliers de la sécurité informatique Sécurité informatique : comparatif

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

Béatrice Bertrand Hervé Laniel CDDP de l Eure

Béatrice Bertrand Hervé Laniel CDDP de l Eure Béatrice Bertrand Hervé Laniel CDDP de l Eure Il faut régulièrement : - Faire les mises à jour de Windows : Clic sur (Démarrer) Tous les programmes Windows Update - Faire les mises à jour des pilotes -

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

GUIDE Nos conseils de sécurité sur Internet

GUIDE Nos conseils de sécurité sur Internet GUIDE Nos conseils de sécurité sur Internet Sécurité sur Internet : les bons réflexes Arnaques et fraudes sur Internet (phishing) Achats et banque en ligne sans danger Sécurité sur Internet : lexique et

Plus en détail

Protection à toute épreuve pour votre PC et votre réseau local. Guide de démarrage rapide. www.trenmicro-europe.com. Code article : PCEM22032/40920

Protection à toute épreuve pour votre PC et votre réseau local. Guide de démarrage rapide. www.trenmicro-europe.com. Code article : PCEM22032/40920 12 Protection à toute épreuve pour votre PC et votre réseau local Guide de démarrage rapide www.trenmicro-europe.com Code article : PCEM22032/40920 Trend Micro Incorporated se réserve le droit d apporter

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Page 1 / 10 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent en rien le système, même s'ils

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Comment protéger son ordinateur personnel Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Avant de débuter Qui suis-je? À qui s adresse cette présentation?

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail