Aperçu de l'activité virale : Janvier 2011

Dimension: px
Commencer à balayer dès la page:

Download "Aperçu de l'activité virale : Janvier 2011"

Transcription

1 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : attaques de réseau ont été déjouées ; tentatives d'infections via des sites Web ont été bloquées ; programmes malveillants ont été détectés et neutralisés (tentatives d'infection locale) ; verdicts heuristiques ont été recensés. Escroquerie sur Internet La majorité des programmes malveillants, surtout les plus complexes, dissimulent leur présence dans le système et agissent à l'insu de l'utilisateur. Toutefois, dans le cas de la cyber escroquerie, le plan requiert l'intervention de l'utilisateur. Il est très important de connaître les trucs et astuces que les individus malintentionnés emploient afin de ne pas se laisser prendre au piège. Cadeaux empoisonnés Les individus malintentionnés exploitent souvent la popularité d'un service ou d'un produit Internet quelconque. La popularité des logiciels de Kaspersky Lab n'est pas passée inaperçue aux yeux des escrocs, ce qui a été confirmé au mois de janvier. Nous avons vu apparaître sur Internet des utilitaires qui permettent d'utiliser certains logiciels de Kaspersky Lab sans devoir les activer. Nous les avons détectés en tant que membre de la famille de programmes potentiellement indésirables Kiser. Au mois de janvier, deux représentants de cette famille ont même fait leur entrée dans le Top 20 des verdicts les plus fréquents sur les ordinateurs des utilisateurs (9e et 11e place). Après les fêtes de fin d'année, nous avons découvert un trojan-dropper sous les traits d'un générateur de clés de licence pour les logiciels de Kaspersky Lab (http://www.securelist.com/ru/blog/40232/syurpriz_dlya_lyubiteley_khalyavy). Ce dropper installe et exécute deux programmes malveillants dangereux sur les ordinateurs de ceux qui cherchent à avoir le beurre et l'argent du beurre. Un de ces programmes vole les données d'enregistrement d'applications et les mots de passe d'accès à des jeux en ligne. La deuxième porte dérobée remplit également les fonctions d'enregistreur de frappes. Au début du mois de janvier, nos experts ont découvert un faux site de Kaspersky Lab dont l'adresse se différenciait par une seule lettre

2 (http://www.securelist.com/en/blog/11127/mistyping_leads_to_infections). Ce site proposait aux internautes de télécharger un «cadeau de Noël», à savoir une version gratuite de Kaspersky Internet Security Au lieu de KIS2011, c'est le programme malveillant Trojan-Ransom.MSIL.FakeInstaller.e qui était téléchargé et dont l'installation entraînait le redémarrage de l'ordinateur. Après le redémarrage, le cheval de Troie affichait, pour une raison inconnue, une fausse page d'accueil du site du réseau social Odnoklassniki qui annonçait à l'utilisateur qu'il avait gagné le téléphone Samsung Galaxy S au prix de roubles (environ 30 euros). Pour confirmer le «gain», il fallait envoyer un SMS à un numéro surfacturé. Une somme définie était retirée du compte de l'utilisateur après l'envoi du SMS et cet utilisateur n'entendait plus jamais parler de son gain. Nous conseillons aux utilisateurs d'être vigilants et d'utiliser les services et les produits qui sont uniquement proposés sur les sites officiels de notre société. IE «gratuit» pour 300 roubles Internet Explorer est une autre application dont la popularité est exploitée par les escrocs. Au mois de janvier, dans l'internet russophone, des pages proposant aux internautes de «mettre à jour Internet Explorer» ont fait leur apparition. Tout d'abord, il fallait sélectionner les «mises à jour» requises, ensuite l'installation de ces mises à jour était imitée à l'écran, suivie de la demande «d'activer application déjà installée» en envoyant un SMS vers un numéro surfacturé.

3 Après avoir envoyé le SMS payant, l'utilisateur recevait un lien vers le programme d'installation d'internet Explorer 8, accessible gratuitement pour toutes les personnes intéressées et vers des «articles sur la sécurité informatique». Ces pages frauduleuses sont détectées sous le nom Hoax.HTML.Fraud.e : ce verdict occupe la 17e place du TOP 20 des programmes malveillants sur Internet. Archives vides Les fausses archives sont un autre moyen toujours apprécié des escrocs sur Internet pour gagner de l'argent. Ce mois-ci, une nouvelle version de Hoax.Win32.ArchSMS.mvr a fait son entrée directement dans les 2 Top 20 : en 11e position dans le classement des programmes malveillants sur Internet et en 17e position, dans le classement des programmes malveillants découverts sur les ordinateurs des utilisateurs. Attaques via Twitter Dans la synthèse du mois passé, nous évoquions la diffusion, via Twitter, de liens introduits via le service goo.gl. Au milieu du mois de janvier, la diffusion massive de liens malveillants s'est poursuivie (http://www.securelist.com/en/blog/11136/new_twitter_worm_redirects_to_fake_av ). Tout comme au mois de décembre, quand l'utilisateur cliquait sur le lien, il arrivait, après plusieurs redirection, sur la page d'un «antivirus en ligne». Ce faux antivirus suivait le même scénario qu'au mois de décembre : une fenêtre, évoquant la fenêtre Poste de travail, s'ouvrait, l'analyse de l'ordinateur était imitée et à l'issue de celle-ci, l'utilisateur était invité à payer pour la suppression des programmes malveillants «détectés». Logiciels publicitaires La diffusion des logiciels publicitaires est toujours aussi active. À la 12e place du classement des programmes malveillants sur Internet, nous retrouvons AdWare.Win32.WhiteSmoke.a qui ajoute le raccourci «Improve your PC» (améliorer votre PC) sur le Bureau de l'ordinateur à l'insu de l'utilisateur. Une fois que l'utilisateur a cliqué sur ce raccourci, une page proposant de «supprimer les erreurs dans l'ordinateur» s'ouvre. Si le propriétaire de l'ordinateur accepte la proposition, l'application RegistryBooster2011 est installée sur l'ordinateur. Elle analyse celui-ci et demande à l'utilisateur de payer pour supprimer les erreurs détectées. Le composant du populaire logiciel de publicité FunWeb Hoax.Win32.ScreenSaver.b fait son entrée en 4e position directement pour la première fois dans le TOP 20 des programmes malveillants bloqués sur les ordinateurs des utilisateurs. Pour rappel, FunWeb est une des familles répandues de logiciels publicitaires dont les représentants apparaissent régulièrement au fil de l'année dans le classement des programmes

4 malveillants les plus fréquents. Ces logiciels publicitaires sont surtout présents dans les pays anglo-saxons : États-Unis, Canada, Grande-Bretagne, ainsi qu'en Inde. Vulnérabilités et mises à jour Une fois de plus, nous appelons les utilisateurs à ne pas négliger les mises à jour critiques. Dans le Top 20 des menaces les plus répandues bloquées sur les ordinateurs des utilisateurs, nous retrouvons au mois de janvier Exploit.JS.Agent.bbk (20e position) qui exploite la vulnérabilité CVE Bien que cette vulnérabilité ait été corrigée dès la fin du mois de mars 2010 (le correctif est accessible via elle est exploitée par Agent.bbk et par d'autres programmes malveillants du TOP 20 (6e et 13e position). Cela signifie que la vulnérabilité dans l'application est toujours présente sur une multitude d'ordinateurs et qu'elle est exploitée avec efficacité par les individus malintentionnés. Téléchargement de fichiers malveillants à l'aide de programmes malveillants Java Le téléchargement de fichiers malveillants à l'aide de programmes malveillants Java via la méthode OpenConnection, utilisée au début par les individus malintentionnés en octobre de l'année passée, est une des méthodes de téléchargement les plus répandues. Deux nouveaux membres de la famille Trojan- Downloader.Java.OpenConnection ont fait leur entrée dans le Top 20 du mois de janvier des programmes malveillants sur Internet (9e et 20e position). Nous tenons à signaler que si l'utilisateur possède les versions les plus récentes du JRE (moteur de Java), un avertissement signalera l'exécution d'un applet Java dangereux. Il suffit alors de refuser l'exécution pour empêcher l'infection de l'ordinateur. Programmes malfaisants complexes : nouveau ver de messagerie Le nouveau ver de messagerie -Worm.Win32.Hlux est apparu au mois de janvier. Il se diffuse à l' aide de messages qui indiquent à l'utilisateur qu'il a reçu une carte de félicitations, électronique et contient un lien vers une page proposant d'installer Flash Player pour une bonne représentation de la carte. Le lien ouvre une boîte de dialogue qui demande à l'utilisateur d'accepter ou non le téléchargement d'un fichier. Quelle que soit la réponse de l'utilisateur, le ver tente de s'introduire dans l'ordinateur : dans les cinq secondes qui suivent l'ouverture de la boîte de dialogue, l'utilisateur est redirigé vers une page contenant un ensemble de codes d'exploitation ainsi que des programmes de la famille Trojan-Downloader.Java.OpenConnection, qui commencent à télécharger Hlux sur l'ordinateur. Le ver, outre la capacité de se propager automatiquement via courrier électronique, remplit la fonction de bot et intègre l'ordinateur infecté dans un réseau de zombies.

5 Hlux établit la connexion avec le centre de commande du réseau de zombies et exécute les instructions de celui-ci, à savoir la diffusion de courrier indésirable faisant la publicité de médicaments. Le bot communique avec le centre de commande via les serveurs proxy du réseau de type fast-flux. Si l'ordinateur infecté possède une adresse IP externe, alors il peut être utilisé en tant que maillon du réseau de type fast-flux. Grâce au nombre élevé d'ordinateurs infectés, les individus malintentionnés peuvent changer très souvent l'adresse IP des domaines dans lesquels se trouvent les centres de commande du réseau de zombies. Trojan-SMS : encore une méthode pour voler de l'argent En janvier, les individus malintentionnés ont commencé à utiliser une nouvelle méthode d'extorsion d'argent de propriétaires de téléphones portables. Le nouveau cheval de Troie Trojan-SMS.J2ME.Smmer.f (http://www.securelist.com/ru/blog/43141/sms_troyantsy_novyy_vitok) se diffuse via la méthode standard pour les programmes malveillants Java, à savoir via des SMS contenant un lien vers une «carte virtuelle». Une fois installé sur le téléphone, le cheval de Troie envoie un SMS à deux numéros surfacturés différents. Le SMS vers ces numéros est gratuit. Comment les individus malintentionnés gagnent-ils leur argent? Le fait est que les deux numéros sont utilisés par un des opérateurs de téléphonie mobile pour transférer de l'argent d'un compte à un autre. Le premier message envoyé par le cheval de Troie indique la somme qui sera retirée du compte de l'utilisateur du téléphone infecté (200 roubles, soit environ 5 euros) ainsi que le numéro utilisé par les escrocs pour obtenir l'argent. Le deuxième message est envoyé pour confirmer le transfert. Nous avions déjà rencontré ce type d'escroquerie il y a deux ans. Elle avait touché principalement les utilisateurs en Indonésie. Elle fait désormais partie de l'arsenal des escrocs en Russie.

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Sommaire Décembre en chiffres... 2. Survol des principaux événements du mois... 2. Survol statistique... 5. Pays, source du courrier indésirable...

Sommaire Décembre en chiffres... 2. Survol des principaux événements du mois... 2. Survol statistique... 5. Pays, source du courrier indésirable... Courrier indésirable en décembre 2011 Maria Namestnikova Sommaire Décembre en chiffres... 2 Survol des principaux événements du mois... 2 Survol statistique... 5 Pays, source du courrier indésirable...

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Instructions relatives à la suppression des maliciels

Instructions relatives à la suppression des maliciels Département fédéral des finances DFF Unité de pilotage informatique de la Confédération UPIC Centrale d enregistrement et d analyse pour la sûreté de l information MELANI GovCERT.ch Instructions relatives

Plus en détail

Licence et activation de MapInfo Professional 12.0

Licence et activation de MapInfo Professional 12.0 Licence et activation de Asie-Pacifique / Australie : Téléphone : +61 2 9437 6255 pbsoftware.australia@pb.com pbsoftware.singapore@pb.com www.pitneybowes.com.au/software Canada : Téléphone : +1 416 594

Plus en détail

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie ECCSA Rue Georges Simenon, 13 4000 LIEGE Mengual Garcia Rémy Maesen Andy 6U Info Année scolaire:2011-2012 Page1 Histoire Les chevaux de Troie informatiques tirent leur nom de la légende dans l'iliade sur

Plus en détail

Kaspersky Antivirus Académique 2011 2013

Kaspersky Antivirus Académique 2011 2013 Kaspersky Antivirus Académique 2011 2013 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Le risque le plus important pour

Le risque le plus important pour COMPRENDRE LES MENACES QUI PÈSENT SUR LES PME La cyberguerre, l hacktivisme (le cyberactivisme), les attaques par déni de service. Ces thèmes font régulièrement la une de l'actualité, et ne concernent

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

PETITE MAINTENANCE INFORMATIQUE

PETITE MAINTENANCE INFORMATIQUE PETITE MAINTENANCE INFORMATIQUE 1 ) Mettre à jour son PC avec Windows update (Microsoft Update) Mettre à jour son ordinateur est essentiel pour se prémunir contre les attaques. De nouvelles failles sont

Plus en détail

Kaspersky Anti-Virus 2013 Manuel de l utilisateur

Kaspersky Anti-Virus 2013 Manuel de l utilisateur Kaspersky Anti-Virus 2013 Manuel de l utilisateur Version de l'application : 13.0 MP1 Chers utilisateurs, Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Imprimer sur Caldera depuis un client distant

Imprimer sur Caldera depuis un client distant Imprimer sur Caldera depuis un client distant À partir de Mac OS X... 1 Récupération des fichiers nécessaires...1 Via le serveur web intégré...1 Via les fichiers partagés...2 Installation et configuration

Plus en détail

Se protéger avec F-Secure Antivirus

Se protéger avec F-Secure Antivirus Se protéger avec F-Secure Antivirus F-Secure Antivirus est l un des antivirus que le Centre de sécurité du Service Pack 2 de Windows XP vous propose d installer. Ce programme est en français et gratuit

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Guide de démarrage rapide. PC, Mac, Android et ios

Guide de démarrage rapide. PC, Mac, Android et ios Guide de démarrage rapide PC, Mac, Android et ios Installation pour PC Consultez le site Web de Trend Micro pour connaître la configuration minimale requise. Si vous rencontrez des difficultés pendant

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13 ACCUEIL...2 LA COMMANDE...3 ONGLET "NATURE DES TRAVAUX"...3 ONGLET INFORMATIONS...8 ONGLET RECAPITULATIF...9 LA COMMANDE SIMPLE A VALIDER PAR LES ACHETEURS...10 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

MapMy911 App Manuel. Avec Étape par étape les instructions d'installation

MapMy911 App Manuel. Avec Étape par étape les instructions d'installation MapMy911 App Manuel Avec Étape par étape les instructions d'installation Remarque: Si possible, ouvrez ce document sur un ordinateur et suivre pendant que vous configurez le téléphone. Il suffit d'aller

Plus en détail

Kaspersky Internet Security 2013 Manuel de l'utilisateur

Kaspersky Internet Security 2013 Manuel de l'utilisateur Kaspersky Internet Security 2013 Manuel de l'utilisateur VERSION DE L'APPLICATION : 13.0 Chers utilisateurs, Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile

Plus en détail

L'assistance à distance

L'assistance à distance L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Téléchargement de l'article. Installer. Un message de bienvenue.. cliquez sur Next.

Téléchargement de l'article. Installer. Un message de bienvenue.. cliquez sur Next. Page 1 Ce 11.09.2008 Un tutoriel pour l'anti-spywares SUPERAntiSpyware est disponible ici Ce 09.09.2008 Un sujet pour vous aider à optimiser votre connexion Wi-Fi est disponible ici. Un autre tutoriel

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

KISSsoft 03/2015. Installation de KISSsoft avec une licence flottante. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland

KISSsoft 03/2015. Installation de KISSsoft avec une licence flottante. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland KISSsoft 03/2015 Installation de KISSsoft avec une licence flottante KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland Tel: +41 55 254 20 50 Fax: +41 55 254 20 51 info@kisssoft.ag www.kisssoft.ag

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail

www.conseils-web.fr - contact@conseils-web.fr

www.conseils-web.fr - contact@conseils-web.fr Avast 2014 Après 25 ans d'innovation, toujours l'antivirus le plus réputé au monde Dans le cas, peu probable, où vous n'auriez jamais entendu parler d'avast, nous sommes, tout simplement, l'antivirus le

Plus en détail

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows)

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Les éléments dits «indésirables» ou «malveillants» : En anglais, on désigne ces éléments sous l'appellation «malwares», qui

Plus en détail

Créer un album Web. L'album Web. Accueil

Créer un album Web. L'album Web. Accueil Créer un album Web Pourquoi créer un album Web? pour échanger ses photos avec ses proches pour sauvegarder ses images sur un autre support L'album Web Il existe divers sites permettant de stocker ses photos

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français)

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français) Une plaie : le spam Le pourriel (en français) Le remède : OUTCLOCK Le SPAM Définition (Français : Pourriel) Courrier non sollicité envoyé à un très grand nombre de personnes sans leur accord préalable.

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Sommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne...

Sommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne... Sommaire 1. Installation... 2 2. Configuration de la sauvegarde... 4 3. Le Panneau de contrôle... 7 4. L'interface en ligne... 7 5. Rechercher un fichier... 8 6. Partager un fichier... 8 7. Statut de mon

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Kaspersky Anti-Virus Manuel de l'utilisateur

Kaspersky Anti-Virus Manuel de l'utilisateur Kaspersky Anti-Virus Manuel de l'utilisateur VERSION DE L'APPLICATION : 16.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA Entreprise Remarques : 1. L'installation de la version réseau de STATISTICA Entreprise s'effectue en deux temps a) l'installation du serveur

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

Maison domotique Présentation générale de la maison domotique

Maison domotique Présentation générale de la maison domotique Maison domotique Présentation générale de la maison domotique Les caractéristiques techniques : Maison générale : Les différentes pièces : Le salon La cuisine La chambre La salle de bain Le tableau éléctrique

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Instructions d installation pour Internet Security. Sommaire

Instructions d installation pour Internet Security. Sommaire Instructions d installation pour Internet Security Sommaire 1 Système requis pour Internet Security...2 2 Installer Internet Security (Version avec abonnement) sur un ordinateur...3 3 Installer Internet

Plus en détail

Opération Antivirus Académique 2008 2010

Opération Antivirus Académique 2008 2010 Opération Antivirus Académique 2008 2010 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

[XP-Mode] Yann VANDENBERGHE. Technicien informatique

[XP-Mode] Yann VANDENBERGHE. Technicien informatique 2013 Technicien informatique Installation d'une application 32 bits ancienne sur un poste Windows 7 X64 à l'aide de la virtualisation et du XP-Mode de Microsoft Sommaire INTRODUCTION...3 1. Configuration

Plus en détail

Instructions pas à pas pour l'enregistrement simplifié auprès de la PostCom

Instructions pas à pas pour l'enregistrement simplifié auprès de la PostCom Instructions pas à pas pour l'enregistrement simplifié auprès de la PostCom Page à l'écran Etape 1 Aller sur le site www.postcom.admin.ch et cliquer à droite sur Enregistrement et reporting. Etape 2 Cliquer

Plus en détail

GesTab. Gestion centralisée de tablettes Android

GesTab. Gestion centralisée de tablettes Android GesTab Gestion centralisée de tablettes Android Résumé Ce document présente le logiciel GesTab : la procédure d'installation la description rapide des fonctionnalités Table des matières 1. Installation

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9219840 Édition 1 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Activation Produit Version 2 2011. Activation Produit. 2011 Version 2

Activation Produit Version 2 2011. Activation Produit. 2011 Version 2 Activation Produit 2011 Version 2 Écran de démarrage Informations destinées à l'utilisateur indiquant qu'il doit activer le logiciel. Ce dialogue, ou assistant, s'affiche après avoir terminé l'installation

Plus en détail

Protégez vous gratuitement contre les virus avec Avast!

Protégez vous gratuitement contre les virus avec Avast! Protégez vous gratuitement contre les virus avec Avast! Vous ne souhaitez ou ne pouvez pas investir une cinquantaine d euros dans l achat d un antivirus, pas de panique, il existe des moyens de se protéger

Plus en détail

Sauvegarder un article pour le lire plus tard

Sauvegarder un article pour le lire plus tard Sauvegarder un article pour le lire plus tard Un article sur Internet vous intéresse et vous n'avez pas le temps de le lire de suite? Avec Pocket, marquez n'importe quelle page qui vous intéresse afin

Plus en détail