Les menaces du net. Par Sayce, a l'initiation de labougie;

Dimension: px
Commencer à balayer dès la page:

Download "Les menaces du net. Par Sayce, a l'initiation de labougie;"

Transcription

1 Les menaces du net Par Sayce, a l'initiation de labougie;

2 I. Les bases A. Les infections 1. Qu'est ce que c'est? 2. Comment marchent-elles? 3. Qui lés créés, pourquoi, et à quoi ça sert? II. Comment se fait-on infecter? A. Par internet B. Par les cracks et le P2P C. Par messagerie instantanées D. Par disques amovibles E. Par failles de sécurités III. Les nouveaux dangers du web A. Les botnets 1.Qu'est ce que c'est? 2.Comment ça marche? 3.Qui lés crée, pourquoi, et à quoi ça sert? B. Les rootkits 1.Qu'est ce que c'est? 2.Comment ça marche? 3.Qui lés crée, pourquoi, et à quoi ça sert? IV. Les autres dangers du web A. Les vers B. Les rogues C. Les chevaux de troies V. Comment se protéger des infections sur le web? A. Adopter une bonne attitude se surf B. Maintenir son système à jour C. Maintenir ses logiciels de sécurité à jour VI. Conclusion de l'article

3 I. Les bases A. Les infections 1.Qu'est ce que c'est? Infection : Pénétration et développement d'un logiciel malveillant dans un ordinateur En clair, une infection c'est lorsque un logiciel malveillant réussi à s'introduire dans un ordinateur, à si installer, et à y réaliser les actions pour lesquelles il a été crée (vols de mots de passes, affichage de publicités intempestives...). Logiciel malveillant : C'est un programme, destiné à perturber un ordinateur. Les logiciels malveillants sont regroupés en plusieurs groupes, les virus, les vers, les adwares, les spywares, les trojans... Inutile de tous les citer. Tous ces logiciels ont le même but, pénétrer un ordinateur, et y réaliser leurs actions malveillantes. 2. Comment marchent-elles? Toutes les infections, et donc tous les logiciels malveillants, ont si on ne détaille pas trop des façons relativement similaire pour pénétrer les ordinateurs. Première étape pour le logiciel malveillant, pénétrer dans l'ordinateur. Il existe de nombreuses méthodes, certaines très simple et d'autres relativement pointus, ici bien entendus nous ne verrons que les dénominations générale de ces méthodes, et n'en expliqueront aucunes. Les méthodes possibles pour pénétrer un ordinateur sont : Utiliser le fait qu'un logiciel (comme Internet Explorer), ou que le système d'exploitation (comme Windows) n'est pas mis a jour. Utiliser des techniques d'ingénierie sociale, que je nommerai ici par tromperie,ici ce n'est pas le logiciel malveillants en lui même qui réussie à pénétrer dans le système, c'est son créateur, qui utilise différentes techniques de tromperie pour faire télécharger le logiciel malveillants à une personne sur son ordinateur. Utiliser les réseaux P2P ou les cracks pour infecter les utilisateurs.... Deuxième étape pour le logiciel malveillant, une fois la 1er validé, le logiciel malveillant est donc maintenant sur l'ordinateur-je souligne que bien que le malware soit présent sur l'ordinateur, il n'a encore réalisé aucune actions malveillantes sur l'ordinateur, et que dans un sens l'ordinateur n'est pas "réellement" infecté puisque le logiciel malveillant n'a encore rien fait sur l'ordinateur- Maintenant, il ne reste plus qu'aux malwares qu'a s'installer sur l'ordinateur. Une fois le logiciel malveillant installé sur l'ordinateur, il ne manque plus qu'une étape à réaliser. Troisième étape qui est maintenant entré dans l'ordinateur, et installé dessus, il ne lui reste plus qu'a réaliser les taches ceux pour quoi il a été réalisé. Ces taches sont multiples, vole de mots de passes, affichage de publicités... Voila, vous avez les trois grandes étapes du processus d'installation d'un logiciel malveillant sur un ordinateur, sur VOTRE ordinateur...

4 3.Qui lés crées, pourquoi, et à quoi ça sert? Commençons par la 1er question : Qui lés crées? Les pirates, les hacker, les génies de l'informatique, les "black hat", les crackeurs... Vous avez surement entendus tous ces noms tous aussi bizarre les un que les autres, et qui pour vous ne veulent pas pas dire grande choses, hormis "criminels du net". En effet tous ces noms sont très très souvent utilisé par les médias à tord et à travers lorsqu'un individus arrive à voler des informations à la Nasa, à une grande banque ou autre fait divers médiato-informatique. Tous ces mots sont définis à la fin du dossier, je vous conseil d'aller lire les définitions avant de lire cet partie. Ce sont donc les pirates qui créaient les logiciels malveillants, et qui ensuite les diffusent sur internet pour infecter vos ordinateurs. De plus en plus, et la tendance à et à la hausse et continuera surement à augmenter, la mise sur "le marché" (internet) de nouveaux logiciels malveillants et aujourd'hui du à des groupes organisé de pirates, ou même à des groupes maffieux qui se sont lançaient dans le crime informatique. En effet de plus en plus les groupes de criminels organisés participent activement à la création des nouveaux logiciels malveillants de nos jours. Fut un temps (aujourd'hui lointain) ou les logiciels malveillants étaient du à des passionnés de l'informatique qui ne faisaient ça que pour tester leurs capacités. Aujourd'hui ils ne sont plus du qu'a une seul classe de personnes, ceux que l'ont peux appeler les : "pirates-business men". Alors pourquoi les pirates crée des logiciels malveillants? Comme l'indique leur dénomination les pirates-business men font cela, pour l'argent. Et oui, créer des logiciels malveillants est très fructueux pour le porte monnaie, ceci rapporte beaucoup d'argent facilement, et sans être vraiment inquiété par les autorités. Les autorités, ont du mal encore aujourd'hui à surveiller l'internet, ceci est trop gigantesque, trop anarchique pour pouvoir le surveiller. De plus du fait que l'internet est un réseau mondiale, un pirate Russe qui infecte des internautes français bénéficiera du fait que les procédures pour arrêter quelqu'un d'un autre pays est long et fastidieux. Comment gagner de l'argent en infectant les gens? Facile, très facile. Il existe différentes méthodes : -Utiliser l'ingénierie social (nommée tromperie ci-dessus) -Récupération d'informations personnelles en tous genre (mots de passes, numéro de carte bancaires) -Diffusion de logiciels malveillants par le P2P. II. Comment se fait-on infecter? A. Par internet Le simple fait de brancher son ordinateur à internet (ou de si connecter par wifi) le rends potentiellement vulnérable à de possibles attaques. En effet, les pirates une fois leur malware réalisé, le "dépose" sur le net. Une fois le malware sur le net, il cherche un ordinateur dans lequel il peut pénétrer pour y réaliser les actions pour lesquels il a été réalisé. Cette version d'explication est simplifiée, car cette article est à destination des plus néofytes en informatique. Nous verrons à la fin de cet article comment nous protéger de ce type d'infections.

5 B. Par les cracks et le P2P Les cracks et le P2P, sont deux des plus gros vecteurs d'infections, et pourtant ils sont utilisé par de très nombreux internautes. Commençons par les cracks. Les cracks permettent de désactiver les protections mises en place par les créateurs de logiciels payant pour pouvoir les utiliser gratuitement. Et bien ce genre d'outils ma fois très pratique à un léger inconvénient, il sont la source e très nombreuses infections. C'est au choix : Soit on utilise gratuitement un logiciel en le crackant, mais on se fait infecter (ainsi que toutes les méfaits qui en résulte, comme le vols de mots de passes, de numéro de carte bancaire..). Soit on utilise un logiciel libre dont les compétences sont quasiment égales au logiciel payant et.. on ne ce fait pas infecter. Laquelle des deux solutions choisir? La deuxième bien entendus et bien pourtant la majorité des gens choisissent la première. Retenez donc bien que l'utilisation de cracks et source de dysfonctionnements dans votre ordinateur. Passons au P2P. Tout comme les cracks, le P2P permet d'obtenir quelque chose de payant de façon gratuite. Les réseaux P2P sont eux aussi infesté de malwares, et sont source d'apparition de pop-ups, ou de vols de mots de passes. Et tout comme les cracks, ils sont à éviter. C. Par messagerie instantanées et réseaux sociaux Comme les cracks, les réseaux P2P, les messageries instantanées, et les réseaux sociaux attire du monde, de plus en plus de monde, et donc les pirates et les malwares. Les messageries instantanées (comme MSN) sont aussi de plus en plus sources d'infection. En effet ce sont rapidement propagées, car leur mode de fonctionnement fonctionne sur la confiance entre "contacts" sur MSN, explication : Lorsque qu'une personne est infectée par une infection MSN, lorsqu'il se connecte à MSN, l'infection envoie des messages aux contacts de la personne infectée avec des messages du genre "Regarde comme c'est amusant" accompagné de quelques smileys, ainsi que d'un lien infectieux. Une fois que la victime aura cliqué sur le lien, elle sera à sont tour infectée, et enverra elle même des messages à ses contacts. Les réseaux sociaux comme Facebook, Twitter, MySpace ou autre sont devenus depuis quelques années énormément populaire, Facebook est un des 5 sites les plus visité du monde (avant Wikipédia). Et bien ce genre de réseaux, ont donc aussi attiré les pirates. De nombreux vers comme Koobface, ou d'autre, on prouvé que les réseaux sociaux sont la cible d'infection, et le seront encore de façon surement plus marqué d'ici quelques années. L'esprit critique envers les messages même venant d'amis doit être utilisé. D. Par disques amovibles Les disques amovibles sont eux aussi de plus en plus utilisés par les utilisateurs d'ordinateurs. En effet les clé USB, Disque Dur Externe ou autre permettent de sauvegarder facilement vos données, et de les transporter n'importe ou avec vous. Mais ces petits bijoux ont leurs défauts, il peuvent permettent la diffusion d'infections lorqu'il sont branchés à votre ordinateur. En effet lorsque vous branchez votre disque amovible à votre ordinateur, l'infection se propage sur le PC, qui est à sont tour infecté, ensuite, lorsque vous brancherez de nouveaux disques amovibles sur votre PC ils seront à leur tour infecté et infecteront ainsi d'autre PC et ainsi de suite...

6 E. Par failles de sécurités Les failles de sécurités, sont des trous utilisé par les infection pour pénétrer votre ordinateur. Plus il y aura de trous dans votre ordinateur, plus il sera facile d'y pénétrer. En mettant à jour votre ordinateur, ainsi que tous les logiciels présents sur ce dernier, vous pourrez minimisé au maximum vos risques d'infections. Les failles de sécurités sont un vecteurs important d'infections, i lest doc primordiale pour votre ordinateur qu'il soit bien à jour. III. Les nouveaux dangers du web A. Les botnets 1.Qu'est ce que c'est? Un botnet est un réseau d'ordinateur infecté dirigé par un pirate nommé "botherder". Les botnets peuvent comporter jusqu'à plusieurs milliers de machines infectés. De nos jour de très nombreux ordinateurs personnel, et même d'entreprises font partis de ces botnets. Les botnets permettent à celui qui les dirigent d'envoyer du spam, de diffuser des malwares (rogues...), de faire des attaques DdoS.. Pour chacune de ces actions, le botherder ce fait rémunérer, et peux donc vivre de sont botnet, et c'est pour cela que de plus en plus de botnets sont créer. Vous pouvez donc, vous Mr ou Mme X avoir votre PC faisant partis d'un botnet dirigé par des mafias ou des groupes organisés. Le net est le nouveau terrain de rémunération des groupes criminels, comme l'a été (et l'ai toujours), la prostitution, la drogue etc. 2. Comment ça marche? Alors comment marche ces botnets? C'est simple. Tous d'abord, votre ordinateur est infecté par un bot, c'est dire un logiciel créer pas un pirate, et qui à pour but de relier votre ordinateur au botnet. Première étape donc, l'infection de votre PC, les bot s'attrapent par par les même sources que les autres malwares, donc le P2P, les cracks... Deuxième étape, une fois le bot sur votr epc, il s'active et relie votre PC au botnet Troisième étape, votre PC fait maintenant partie du botnet, et le botherder peux en faire ce qu'il veux. Voila votre PC est contrôlé par un groupe mafieux, qui pourra l'utiliser à des fins illégales pour générer du profit et donc, ce rémunérer. Vous êtes donc, indirectement impliqué dans la rémunération de groupe mafieux. Je tiens à souligner, que si les utilisateurs du net protégé mieux leur PC, le nombre de botnets diminuerai énormément, et que c'est du fait de cette mauvaise prise de conscience de la part des internautes, que les malwares se sont autant développaient. 3. Qui lés crée, pourquoi, et à quoi ça sert? Comme je lés souligné ci-dessus, ce sont des pirates recrutés par des groupes mafieux, qui créer la majorités de botnets. Les groupes mafieux ont très vite compris, que le net été synonyme de profit. Ils ont très rapidement été les acteurs principaux de la cybercriminalité, et ont largement participais à l'expansion que les malwares ont connus depuis quelques années. Les moyens possible pour générer de l'argent via un botnet sont nombreux, l'envoie de spam, diffusion de malwares en tous genre, attaques DdoS (chattage), stockage de données, phishing, vente/location de botnets... Le spam, c'est donc l'envoie massif de publicités en tous genre à des internautes dont les adresse mail ont été récupérées.

7 La diffusion de malwares par les botnets, et aussi la cause de l'expansion des malwares. En effet les botnets regroupant des très nombreuses machines permettent d'infecter un grand nombres de PC très rapidement. Les attaques DdoS, peuvent être généré par les botnets à l'encontre d'entreprises, pour demander une somme d'argent en échange de l'arrêt de l'attaque par le botnet. Les botherder peuvent par exemple déposer à la demande de cyber-pédophile des fichiers de pédopornographie sur les ordinateurs du botnet, pour éviter de ce faire arrêter. Et c'est ensuite des gens ayant un ordinateurs faisant partis du botnet, et stockant des fichiers pédopornographie qui seront poursuivit par la justice, alors que leur seul crime est de ne pas avoir protégé leur PC; La question est, souhaitez vous vous retrouver avec ce genre de fichiers sur votre ordinateur, et être poursuivit en justice pour ce genre de délit? A vous de voir, et à vous donc de sécuriser votre ordinateur. Le phishing, ce rapproche du spam, c 'est en fait des mail sous forme de demande d'identifiant bancaire ou autres, qui vont ensuite permettent aux pirates d'obtenir vos identifiant bancaires. Le pirate vous envoie par exemple un mail copiant le sigle de votre banque etc, et vous demande pour une raison ou une autre votre numéro de carte bleue. Bien entendus, le mail est faux, et vous aurez donc envoyé votre numéro de CB à un pirate en toute naïveté. Les botents peuvent être louaient/venus pour les raisons expliquées ci-dessus. B. Les rootkits 1. Qu'est ce que c'est? Les rootkits sont des malwares permettant de cacher une infection sur un PC cela permet donc de reculer le moment de la suppression de l'infection et donc d'augmenter le "chiffre d'affaire" des pirates. 2. Comment ça marche? Alors les rootkits utilisent de nombreuses techniques pour cacher les infections. Nous ne verrons que les plus basique car les autres demandent des connaissances plus poussées en informatique. Les rootkits peuvent par exemple cacher les fichier crées par l'infection, ou encore les échanges entre l'infection et le pirates. Les rootkits utilisent d'autres techniques comme cacher les processus ou les clés registre, mais cela est trop complexes et ne rentre pas dans le cadre de cet article. 3. Qui lés crés, pourquoi, et à quoi ça sert? Ils sont crées par les pirates, qui associe le rootkit à leurs infections pour éviter que les inections soit supprimés. Le fait que l'infection soit cachées permet à 'infection de rester plus longtemps, et donc pour une infection qui volent les mots de passes, plus elle restera sur le PC plus elles volera de mots de passes et donc plus le pirate pourra en vendre, il gagnera donc plus d'argent. Les rookits sont la preuve que la cyer-criminalité évolue de plus en plus, et permet aux pirates de gagner de plus en plus d'argent. En cachant les infections, en les rendent plus discrètes, non seulement les pirates gagnent plus d'argent mais en plus ils sont encore plus d'argent que avant, quoi demander de plus?

8 IV. Les autres dangers du web A. Les vers Les vers sont des malwares qui ce propagent par les réseaux, (Internet, ou réseaux fermés, comme dans les entreprises). Les vers sont moins présent qu'avant, mais le reste quand même, à travers les infections de masses, comme conficker ou storm. Ce genre d'infections permettent de nos jours la mise en place de botnets, ou le vol d'informations sur les PC infectés. Ils infectent le PC, soi via ingénierie social ou part des failles présente sur le PC. B. Les rogues Les rogues sont des logiciels conçus pour imiter des logiciels, notamment des antivirus, mais il existe aussi des rogues qui imitent des logiciels de boost. Ce genre de logiciels s'installent sur le PC grâce à une autre infection précédemment installée sur le PC, par le P2P, ou en cliquant sur les pubs sur des sites web néfastes. Une fois installés sur le PC, ils peuvent dans le pire des ca bloquer de nombreuses chose sur le PC, faire mine de détecter des nombreuses infections sur le PC, et demander à l'utilisateur de payer pour les supprimer. Mais dans la majorité des cas il s'installe, affiche de nombreux messages d'erreur, et demande à l'utilisateur de payer pour nettoyer le PC. Ce genre de malware sont assez facilement repérable, jamais un antivirus n'agirais comme ça, ni aucun autre logiciel légitime. Faites donc attention quand un antivirus ce montre trop, et demande une rémunération. C. Les chevaux de troies Les chevaux de troies sont surement les malwares les plus connus, car il sont arrivés juste après les virus. Ils permettent de prendre le contrôle à distance de l'ordinateur infecté, et d'y voler de nombreuses informations comme les mots de passes, ou encore de prendre des screens pour espionner l'utilisateur. Ce genre de malwares sont encore très très présent sur le net, et sont surement les plus répandus. Ils sont souvent allié à d'autre malwares, et ou intègre les capacités des vers. C'est à dire que le malware est un cheval de troie, et un vers en même temps. V. Comment se protéger des infections sur le web? Voici les règles principales à faire pour garder son PC sain, il vous suffit de les lire et de les appliquer., ce que je vous conseille vivement. A. Adopter une bonne attitude se surf Il faut que tu fasse bien gaffe ou tu clique et sur quoi tu clique Que tu évite les sites de Cracks/Pornos/warez car se sont des gros vecteur d'infections le P2P aussi et à bannir car tous comme les sites de Cracks/Pornos/warez c'est un gros vecteur d'infection Ne télécharge pas des logiciels n'importe ou télécharge les soit sur le site de l'éditeur ou sur des sûr (IDN CCM) Faites aussi attention aux réseaux IRC (MSN) ou l'on peux t'envoyer des fichiers infectieux au clés USB aussi elles peuvent être infectée (évite de brancher tes clés dans des cyber-cafés etc) Et surtout surf Seulement en session Utilisateur car cela t'évitera d'installer tous et n'importe quoi De plus les Malwares doivent eux aussi avoir des droits pour s'installer et si tu es en session Administrateur ils auront le droits de s'installer alors que en session Utilisateur non

9 B. Maintenir son système à jour Comme je te lés dit plus haut garde Ton OS ton Navigateurs et les add-on A Jour cella t''évitera un bon nombre d'infection C. Maintenir ses logiciels de sécurité à jour Il faut bien entendus utiliser un Anti Virus un Firewall pour protéger ton PC Il faut tous comme le OS navigateurs.. les maintenir a jour sinon ils sont inefficaces Mais ces programmes ont des limites et c'est pour cela que les gestes Simples exposé plus haut te permettront de te prémunir Plus efficacement que ces logiciels des infections du web VI. Conclusion de l'article Cet article avait pour but de vous exposer de façon synthétisé les dangers que représente l'internet, et comment s'en protéger. J'espère que vous l'aurez lut avec attention, et que vous serez désormais plus attentif, et moins naïf lors de vos surf. Retenez bien que vous êtes le seul à contrôler le PC, et que même si les logiciels de sécurité vous aides vous ne devez absolument pas tout laisser reposer sur leurs épaules.

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR KASPERSKY LAB Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR KASPERSKY INTERNET SECURITY 6.0 Manuel de l utilisateur NB : Cette documentation, traduite en français à partir du russe, décrit les

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Modélisation du virus informatique Conficker

Modélisation du virus informatique Conficker Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

L'argent derrière les malwares

L'argent derrière les malwares L'argent derrière les malwares Le fonctionnement du cybercrime et comment le combattre Par Chester Wisniewski, Analyste Senior en sécurité Il est important de comprendre ce qui motive l'abondance de code

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

La sécurité sur internet

La sécurité sur internet La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Apprenez à échapper aux malwares *!

Apprenez à échapper aux malwares *! Apprenez à échapper aux malwares *! Guide des menaces informatiques Avec un test de connaissance et 10 recommandations indispensables! * : terme anglais désignant les logiciels malveillants. Xavier Chapron

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Dictionnaire des menaces

Dictionnaire des menaces Dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z En collaboration avec le "Center for Internet Security" Le A à Z des menaces à la sécurité des systèmes et des données

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Utilisation de la clé USB et autres supports de stockages amovibles

Utilisation de la clé USB et autres supports de stockages amovibles Utilisation de la clé USB et autres supports de stockages amovibles Sommaire : 1. Repérer et copier un fichier se trouvant sur l'ordinateur...3 2. Brancher une clé USB à l'ordinateur...4 3. Visualiser

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

depuis 1992 Defend what you create

depuis 1992 Defend what you create Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Créer son réseau personnel

Créer son réseau personnel Créer son réseau personnel Table des matières Introduction......1 Manipulations communes......1 Configuration réseau local sans connexion internet......5 Configuration firewall....13 Conclusion......15

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail