De moins en moins de surfeurs. Fermez vos ports à double tour

Dimension: px
Commencer à balayer dès la page:

Download "De moins en moins de surfeurs. Fermez vos ports à double tour"

Transcription

1 L O G I C I E L S F I R E W A L L - A T I V I R U S Fermez vos ports à double tour P. Lecocq et J.-L. Masse Internet? Une véritable ouverture sur le monde. Avec ses meilleurs côtés, comme ses plus mauvais. Pour vous protéger, ayez le double réflexe firewall-antivirus. Sans oublier de suivre nos conseils de sécurité et, surtout, de choisir nos Maîtres-Achats. De moins en moins de surfeurs se connectent à internet par le biais d'une ligne de téléphone classique. ormal, la solution adsl ou par câble offre un plus grand confort car vitesse de surf et capacité de téléchargement sont décuplées. Mais la médaille a son revers. L'internaute reste en effet connecté des heures durant, certains gros téléchargeurs laissant même leur machine tourner jour et nuit. Résultat : les pirates du net ont tout le loisir de repérer les ordinateurs vulnérables et de s'en donner à coeur joie. Par ailleurs, plus on est actif sur le web (surf, e- mail, forums, téléchargement), plus on risque de tomber sur des pièges. 17

2 Petites bêtes malfaisantes Au fait, quels pièges? Des virus de tous poils. Et si l'on vous dit qu'en latin le mot signifie poison ou venin, vous aurez déjà une petite idée. Au point qu'on les affuble de noms à faire frémir : yxem.e, -Worm.VB.bi ou encore W95.CIH Ces virus sont de petits programmes nuisibles, capables de perturber votre ordinateur, de détruire les fichiers que vous y avez stockés et même de faciliter la prise en main du pc par des escrocs. Ils ne tombent pas du ciel, ces virus, il faut qu'un informaticien malfaisant les ait créés. Et comment attrape-t-on un tel virus? Les sources peuvent être nombreuses: CD ou DVD de données, clef USB, mais surtout aujourd'hui internet, par la réception d' s ou le téléchargement d'images et de logiciels. L'imagination des cybervoyous n'ayant pas de limite, on a vu l'apparition de toute une série de programmes malveillants. Ainsi, une fois introduits dans votre ordinateur, les adwares affichent des messages publicitaires ciblés lorsque vous surfez. Le spyware, ou espiogiciel, récolte quant à lui votre comportement de surf afin de compléter des bases de données commerciales. De leur côté, les worms, vers en français, se répliquent d'eux-mêmes dans votre ordinateur et en infectent d'autres par le biais d'internet. Les keylogger, espions redoutables, parviennent pour leur part à capter ce que vous tapez sur votre clavier. Les robots, ou bots, permettent aux pirates d'utiliser une foule d'ordinateurs afin de mener indirectement des attaques par le réseau internet au départ de ceux-ci. Enfin, les chevaux de Troie, qui prennent souvent l'apparence de petits programmes amusants, parviennent eux aussi à se nicher dans votre ordinateur à des fins beaucoup moins sympathiques. Personne n'est à l'abri de tels programmes malveillants. Et le fait d'éteindre votre ordinateur ou de quitter l'application infectée n'élimine pas le virus : il se réactivera lorsque vous rallumerez votre ordinateur ou lancerez l'application dans laquelle il est venu se nicher. La solution? Installer un logiciel combiné firewall-antivirus. Montrer patte blanche ou vider les lieux Deux stratégies pour vous protéger : empêcher les intrus de pénétrer chez vous et les éjecter sans ménagement s'ils y sont parvenus. La première fonction est assurée par un pare-feu, ou firewall. C'est lui qui filtre les invités, à l'entrée mais aussi à la sortie, et délivre les laissez-passer. Comment procède le cerbère? Il utilise généralement plusieurs stratégies, qu'il peut souvent combiner mais, en gros, il se charge d'analyser les données émi- e tentez pas le diable! 1. Il n'est plus imaginable aujourd'hui de surfer par ligne adsl ou câble sans firewall et antivirus. 2. Le meilleur firewall-antivirus du monde ne sert à rien s'il n'est pas très régulièrement mis à jour. Certains éditeurs adaptent leur liste de virus toutes les 3 heures, par exemple. Autant dire qu'au bout d'une semaine sans mise à jour de votre part, le logiciel risque de ne plus remplir son rôle. Si un update régulier vous lasse, configurez la mise à jour automatique en mode silencieux, elle s'effectuera sans que vous vous en rendiez vraiment compte. 3. Les produits Microsoft sont la cible préférée des hackers, puisque très répandus. L'utilisation d'autres logiciels limite les risques. Un navigateur gratuit comme Firefox, par exemple, est mieux armé de ce point de vue. Mettez régulièrement à jour votre système d'exploitation et votre navigateur. 4. Avant d'ouvrir un fichier ou des images stockés sur un CD, un DVD ou une clef USB et dont vous n'êtes pas sûr, analysez-les. 5. Lorsque vous surfez, chattez ou téléchargez, utilisez Windows avec un compte utilisateur restreint et non pas comme administrateur. Les virus auront plus de mal à installer d'autres logiciels, à se reproduire, à vous espionner. En revanche, si un pirate parvient à prendre le contrôle de l'ordinateur alors que vous êtes en compte administrateur, il aura les mains libres et pourrait accéder à toutes les données, voire effectuer des modifications dans votre ordinateur, au même titre que vous. 6. Configurez correctement votre firewall-antivirus. Vous devez encore pouvoir utiliser confortablement l'ordinateur, qui ne doit pas être en permanence ralenti, mais régler le firewall-antivirus au degré minimal de contrôle, et a fortiori le débrancher, revient à jouer avec le feu. 7. e répondez en aucun cas à un message suspect d'un expéditeur inconnu, surtout si l'on vous y demande des données personnelles. Si vous avez ouvert un tel , ne cliquez sur aucun des liens qu'il contiendrait. 8. Quand vous envoyez un à plusieurs destinataires, faites-le en "copie cachée", sinon vous divulguez l'adresse de tous les destinataires. Si vous laissez une adresse sur un forum, utilisez-en une spécifique, que vous pourrez abandonner sans vergogne en cas de problème. 9. 'envoyez pas les données de votre carte de crédit par simple e- mail, comme le demandent encore certains hôteliers, par exemple. e le faites que sur un serveur sécurisé, qui crypte les renseignements. Sinon, communiquez-les par téléphone. 10. Lorsque vous envoyez des données sensibles par , compressez-les (en ZIP, par exemple) et verrouillez-les à l'aide d'un mot de passe. 18 test-achats. n 506. février 2007

3 ses par votre ordinateur vers le réseau et vice-versa : s, téléchargement d'images, d'applications, tentatives d'intrusion, etc. Il vous alerte dès qu'il repère un échange suspect. Un firewall peut être configuré de manière à limiter fortement les risques, mais par conséquent aussi l'usage d'internet. Ainsi, il peut permettre uniquement le trafic , ce qui réduit le risque d'attaque extérieure. A l'inverse, vous pouvez lui demander de stopper les services de messagerie instantanée, comme MS Messenger. Il peut aussi bloquer le lancement d'applications actives (ActiveX, Java Applets, etc.), parfois susceptibles de dissimuler des attaques. Les pare-feu peuvent le plus souvent bloquer les cookies, les publicités ou les bannières, l'accès aux sites pour adultes, les jeux d'argent, etc. Par ailleurs, le pare-feu empêche les informations à caractère confidentiel (coordonnées bancaires, par exemple) de filtrer vers l'extérieur. Il peut aussi mettre les ports de votre ordinateur en "mode caché". Explication : lorsque vous surfez, votre ordinateur communique par l'intermédaire de ce que l'on appelle des ports, à savoir des points de connexion. Un port ne devrait rester ouvert que le temps nécessaire pour réaliser une opération, comme télécharger une image ou chatter. Hélas, les systèmes d'exploitation, au premier rang desquels Windows, et les logiciels de connexion, comme Internet Explorer, laissent un certain nombre de ports ouverts par défaut. Il "suffit" donc aux pirates de scanner à distance des ordinateurs pris au hasard, afin d'y chercher une faille. En y logeant un cheval de Troie, programmé pour appeler l'expéditeur, votre ordinateur peut envoyer à celui-ci des informations, comme vos numéros de cartes bancaires qui y sont peut-être stockés, ou lui donner ni plus ni moins le contrôle de la machine. ormalement, quand un port fermé reçoit une demande de connexion venant de l'extérieur, il envoie un message au demandeur pour signaler sa fermeture. De la sorte, le port signale son existence au pirate. En mode caché, ce message n'est pas envoyé, comme si l'ordinateur était éteint ou non connecté à internet. C'est plus sûr, même si cela n'offre pas une garantie totale. Last but not least, Vista : forteresse ou passoire? Difficile de ne pas l'avoir remarqué : le nouveau système d'exploitation de Microsoft, Windows Vista, est maintenant commercialisé. Question sécurité, est-il mieux armé que son frère aîné Windows XP? Tout d'abord, son pare-feu intégré contrôle désormais le trafic entrant et sortant. Ce qui n'est pas le cas de XP : seules les entrées sont filtrées. Ensuite, avec XP, l'ordinateur fonctionne par défaut en mode administrateur. Comme nous l'expliquons sous "e tentez pas le diable!", ce statut vous donne l'entière maîtrise de l'ordinateur, comme le fait d'installer tous les programmes sans exception ou de changer la configuration, mais hélas il permet aussi à d'éventuels pirates du web de prendre le contrôle de votre ordinateur et de l'utiliser à votre insu. Avec Vista, le mode administrateur n'est pas activé par défaut. Il est donc moins facile pour un hacker de s'emparer de votre machine, puisque vous surfez par défaut sous un mode dont le champ d'action sur l'ordinateur est plus réduit. Bref, Windows semble donc plus imperméable que XP. Mais seul l'avenir nous dira s'il s'agit pour autant d'une forteresse. otez enfin que Microsoft a mis au point un antispyware qui s'utilise sous XP ou Vista et que l'on peut télécharger gratuitement : Windows Defender. De même, la firme de Seattle commercialise désormais une suite firewall-antivirus baptisée Windows Life OneCare, payante (50 dollars en décembre dernier). la plupart des fire-walls enregistrent un journal des événements, à savoir le trafic qui a transité, le nombre d'attaques repoussées, etc. Et l'alter ego du firewall, l'antivirus, à quoi sert-il? Lui intervient lorsque le loup est dans la bergerie. Son but : détecter et détruire les virus présents sur votre ordinateur, qui sont parvenus à se faufiler malgré le fire-wall ou que vous avez amenés à l'aide d'un CD ou d'une clef USB, par exemple. Le logiciel contient une liste de définitions de virus. Celle-ci, régulièrement mise à jour par l'éditeur, doit être tout aussi régulièrement téléchargée sur votre ordinateur pour que l'antivirus repère les intrus les plus récents. Le logiciel peut détecter de lui-même les indésirables ou vous pouvez lui demander d'analyser tel fichier ou application ou encore l'ensemble de votre ordinateur. L'antivirus peut aussi considérer comme suspects certains codes sur la simple base de leur structure, en vous signalant qu'il pourrait s'agir d'un virus, c'est ce que l'on appelle l'analyse heuristique. Lorsque l'antivirus a détecté un coupable, il est sans pitié : il le détruit ou, quand c'est impossible, le met hors d'état de nuire en le plaçant en quarantaine. Les inspecteurs inspectés ous avons jeté notre dévolu sur 13 suites firewall-antivirus. Elles sont en effet plus aisées à utiliser que deux logiciels distincts, surtout s'ils sont produits par différents éditeurs. Par ailleurs, une suite revient toujours moins cher que deux applications séparées. ous n'avons pas inclus dans notre panel les programmes gratuits. Si certains sont relativement efficaces, ils se montrent actuellement moins pratiques car ils n'existent pas sous forme de suite firewall-antivirus. Ils ne devraient 19

4 LOGICIELS ATIVIRUS - FIREWALLS: RESULTATS DES TESTS (par ordre décroissant de qualité) M L A B C D E s.o. meilleur du test Maître-Achat choix avantageux très bon pour ce critère bon moyen médiocre mauvais sans objet Produit Version antivirus/firewall Editeur M GDATA Internet Security / V V V V A B A C A B SOFTWI Bitdefender Internet Security v10 v10 build 108 V V V V B C A B B B TRED MICRO PC-Cillin Internet Security be.trendmicro-europe.com/ V V B C A B B C F-SECURE Internet Security build 362 V V V V B C A D B B MCAFEE Internet Security Suite / V V V V C C A D B C KASPERSKY Internet Security V V V A C A B C A STEGAOS Internet Security V V V D C A B C A PADA Internet Security V V V V C D B B B C CA Internet Security V V D C B B C C ASHAMPOO Security Pack 1.20/1.11 C D A C B C GRISOFT AVG Internet Security V V B C C B D B SYMATEC orton Internet Security V V C D B C C C AVIRA Premium Security Suite / V C B A C D B (1) 1 an de mise à jour et valable pour tous les ordinateurs de la famille. (2) 2 ans de mise à jour et valable pour tous les ordinateurs de la famille. (3) Pour 3 ordinateurs. Version française Spam Filtres Phishing Contenu Documents fournis Installation et désintallation Facilité d emploi Facilité de gestion et poids du logiciel Firewall Antivirus donc tenter que les mordus capables de les configurer et de gérer deux consoles distinctes. Les logiciels ont été achetés dans leur boîte ou téléchargés sur le site de l'éditeur. ous avons aussitôt effectué une mise à jour au départ du site du fabricant (le numéro de la version testée figure dans le tableau). En achetant le CD dans le commerce, vous recevez un manuel d'utilisation. Si vous téléchargez la suite, l'éditeur met à disposition un fichier PDF que vous pouvez lire en ligne, télécharger ou imprimer. Lors du test, le téléchargement n'a Gros avantage des suites : vous gérez firewall et antivirus au départ d'une seule et même console. jamais posé problème : la procédure a toujours été simple et rapide. Dans beaucoup de cas, l'éditeur permet une période d'essai, généralement 1 mois, qui vous permet de vous assurer que la suite répond à vos besoins. Au bout de cette période, si vous souhaitez conserver le logiciel, vous devez le payer en retournant sur le site de l'éditeur. Le paiement s'effectue toujours par carte de crédit ou parfois virement. L'éditeur vous fournit ensuite une clef (code composé de chiffres et parfois de lettres). Les versions téléchargées au départ du site du fabricant sont souvent un peu moins chères que celles achetées dans le commerce. Faites attention, car les conditions d'utilisation sont parfois différentes d'une version à l'autre (1 an pour 2 pc ; 2 ans pour 2 pc, par exemple). Un reproche aux éditeurs, le coût du prolongement de l'abonnement est le plus souvent nébuleux : il faut fouiller leur site pour le dénicher, quand il n'est pas tout bonnement introuvable. otez enfin que les prolongements d'abonnement sont souvent à peine moins chers qu'une nouvelle version. Presque toutes les suites existent dans la langue de Molière. Dans le tableau, vous verrez aussi lesquels permettent de bloquer les spams, les pourriels comme disent nos cousins canadiens, ces s publicitaires qui viennent encombrer nos boîtes électroniques. ous précisons lesquels vous protègent du phishing, autrement dit des s qui tentent de vous soutirer vos données bancaires en vous envoyant sur de prétendus sites de banques, par exemple. Enfin, plusieurs suites permettent de bloquer l'accès à certains sites, en guise de verrou parental : soit vous déterminez une liste de sites accessibles, soit vous fixez une liste de motsclefs interdits. Une fois le CD acheté ou le logiciel téléchargé, reste à l'installer, comme n'importe quelle autre application. Tous les produits s'en sortent bien de ce point vue : la procédure est simple et le logiciel lui-même vous indique les étapes à suivre. En revanche, si vous décidez de le désinstaller, c'est parfois une autre paire de manches. Ceci s'explique par le fait que de tels logiciels sont très imbriqués dans le système d'exploitation de votre ordinateur, puisqu'ils doivent en fouiller les tréfonds. Sont-ils faciles d'utilisation, ces gardiens des temples modernes? Globalement, depuis nos précédents 20 test-achats. n 506. février 2007

5 Prix ( ; début décembre 2006) (1) M GDATA Internet Security 2007 SOFTWI Bitdefender Internet Security v10 TRED MICRO PC-Cillin Internet Security 14 téléchargement APPRÉCIATIO GLOBALE AFB 53,95 52,99 55,99 boîte B 55,14 (1) 67,99 79,99 (2) B 49,95 (3) 54,90 59,90 (3) B 59,95 (3) BFC 69,95 54,90 69,99 BFC 69 79,9 (4) BFC 39,95 52,68 BFC 89,95 (3) 54 69,99 (3) BFC 49,95 (3) BFC 39,89 49,88 C 56,09 C 79,99 79,99 CFD 39,95 (4) Début décembre 2006, pour 2 ordinateurs. Du côté de votre fournisseur d'accès La plupart des fournisseurs d'accès, dont tous les princpaux, couplent gratuitement un filtre antivirus et antispam à la boîte électronique de leurs clients. Cette fonction permet déjà d'éviter une série de problèmes, mais ne dispensent pas d'installer une suite firewallantivirus sur votre ordinateur. Par ailleurs, certains fournisseurs donnent la possibilité de télécharger ou d'acheter dans leurs boutiques l'une ou l'autre suite firewall-antivirus. Souvent, cette formule est un peu moins coûteuse que le même logiciel acheté sans passer par leur intermédiaire. tests, les éditeurs ont fait des efforts de convivialité : dans le pire des cas, la suite reçoit encore une note moyenne. Ceci s'explique surtout par le fait que les suites sont maintenant pilotées au départ d'une seule console de configuration intégrée. La facilité d'emploi s'est également améliorée grâce à de plus grandes possibilités de configuration (périodicité des mises à jour, personnalisation du filtrage, vérification automatique de l'existence d'une mise à jour, update des virus sans même que vous vous en rendiez compte, etc.). Mais cela ne signifie pas pour autant que les éditeurs peuvent se reposer sur leurs lauriers, car ils pourraient encore faire mieux selon nous. Toutes les suites ralentissent le fonctionnement de l'ordinateur, mais certaines plus que d'autres. Ce handicap s'explique par le "poids" de certains logiciels, sanctionnés d'une note négative pour ce critère. Quoi qu'il en soit, assurez-vous que votre ordinateur est assez puissant pour le logiciel et que celui-ci tourne avec votre système d'exploitation. Tous ceux du test fonctionnent sous Windows XP, certains acceptant jusqu'à Windows 95, un système pourtant obsolète et peu sûr pour surfer sur internet. La configuration minimale requise figure sur la boîte ou le site de l'éditeur. Venons-en au coeur du problème. ous avons soumis les suites à une batterie de tests. Quelques exemples pour le firewall : blocage des ports, de la messagerie, de certains domaines, d'adresses ; simulation d'attaques diverses afin de voir si le pare-feu pouvait être saturé ; vérification de la possibilité de débrancher le fire-wall à distance. Les lacunes de certains? Un pirate pourrait les débrancher à distance ou le logiciel laisse certains ports stratégiques ouverts. S'agissant des antivirus, nous avons d'abord vérifié l'étendue de ce qu'ils pouvaient scanner : fichiers ADS cachés, virus dans les messageries de type MS, repérage de virus dans les pages des sites visités, etc. Ensuite, viennent les performances proprement dites : durée de l'analyse (avec l'ordinateur de notre test, sur un CD contenant 99 MB de fichiers infectés, de 101 secondes dans le cas de Softwin, à 1698 secondes pour McAfee), ressources mobilisées par le logiciel au détriment des autres applications (orton est le plus mauvais élève de ce point de vue), possibilité de réparer les fichiers infectés, etc. MAÎTRE-ACHAT e vous bercez pas d'illusions : aucune suite firewall-antivirus ne vous mettra à l'abri de toutes les attaques sans exception. Mais elles ont bien évolué en quelques années et les bons systèmes, correctement utilisés, devraient vous éviter les vraies catastrophes. En tête du classement, on trouve Gdata Internet Security 2007 (53,95/52,99-55,99 ). Grâce à son bon rapport qualitéprix, il devient en plus Maître- Achat si vous l'utilisez sur un seul ordinateur. Vous désirez installer la suite sur plusieurs ordinateurs? Trend Micro PC-Cillin Internet Security 14 (1 an, 3 ordinateurs : 49,95 ou 54,90-59,90 ) ou Softwin Bitdefender Internet Security v10 (tous les ordinateurs de la famille : 55,14 /an ou 67,99-79,99 /2 ans) deviennent alors vos Maîtres-Achats. 21

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,

Plus en détail

Logiciels pare-feu et antivirus

Logiciels pare-feu et antivirus Logiciels pare-feu et antivirus COMMENT NOUS TESTONS Nous avons testé 15 packs combinés pour PC. Tous font office de pare-feu pour votre ordinateur et de filtre pour logiciels malveillants. Le pack Live

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Logiciels pare-feu et antivirus

Logiciels pare-feu et antivirus Logiciels pare-feu et antivirus COMMENT NOUS TESTONS Nous avons testé d une part 13 packs combinés pare-feu/ antivirus pour PC. Et, d autre part, 4 antivirus à télécharger gratuitement sur le Net, de même

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

26 suites de protection comparées lors du premier test de sécurité avec Windows 8

26 suites de protection comparées lors du premier test de sécurité avec Windows 8 Test : les suites de sécurité Internet 1/2013 26 suites de protection comparées lors du premier test de sécurité avec Windows 8 Grâce à son paquet de protection interne composé de Windows Defender, des

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

Kaspersky Internet Security 2013 Manuel de l'utilisateur

Kaspersky Internet Security 2013 Manuel de l'utilisateur Kaspersky Internet Security 2013 Manuel de l'utilisateur VERSION DE L'APPLICATION : 13.0 Chers utilisateurs, Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile

Plus en détail

Les stratégies de restrictions Logicielles

Les stratégies de restrictions Logicielles Les stratégies de restrictions Logicielles Guillaume DESFARGES Laboratoire Supinfo des Technologies Microsoft The Moderator Présentation Dans un environnement d'entreprise, les utilisateurs sont rarement

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Bienvenue dans le Guide de mise en route - Utilitaires

Bienvenue dans le Guide de mise en route - Utilitaires Bienvenue dans le Guide de mise en route - Utilitaires Table des matières Bienvenue dans le Guide de mise en route - Utilitaires... 1 Performance Toolkit... 3 Débuter avec Performance Toolkit... 3 Installation...

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école.

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école. Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Guide rapide GFI LANguard

Guide rapide GFI LANguard Guide rapide GFI LANguard INTRODUCTION Bienvenue dans GFI LANguard : Votre solution tout en un pour la gestion de correctifs, l'analyse de vulnérabilités et l'audit réseau. GFI LANguard (ou "LANguard")

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee Internet Security 3 McAfee SecurityCenter...5 Fonctions de SecurityCenter...6 Utilisation de SecurityCenter...7 Résoudre ou ignorer des problèmes de

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Total Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel ne

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté Contenu de la séance Sécurité informatique : les piliers de la sécurité informatique Sécurité informatique

Plus en détail

Mobile Security pour appareils Android 2.2 3.2

Mobile Security pour appareils Android 2.2 3.2 Mobile Security pour appareils Android 2.2 3.2 1 Swisscom Mobile Security pour appareils Android 2.2 3.2 Ce manuel est destiné aux appareils mobiles (Smartphones, tablettes) équipés du système d exploitation

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Pare-feux et logiciels antivirus

Pare-feux et logiciels antivirus Philippe Lecocq et Ruth Sas Test ÉCONOMISEZ JUSQU'À 45 PAR AN Pare-feux et logiciels antivirus COMMENT NOUS TESTONS Nous avons testé quatorze packs combinés antivirus + pare-feu pour PC, ainsi que quatre

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Sommaire. Ccleaner. ANNEXE : Glossaire et points importants (entretien rapide)

Sommaire. Ccleaner. ANNEXE : Glossaire et points importants (entretien rapide) Sommaire Ccleaner I. Téléchargement et installation de Ccleaner II. Le «nettoyeur» : fichiers temporaires, sécurité 1. Internet explorer 2. La corbeille 3. Mozilla Firefox 4. Le cache 5. Cas extrêmes III.

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail