Sensibilisation aux menaces internet et bonnes pratiques

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Sensibilisation aux menaces internet et bonnes pratiques"

Transcription

1 Sensibilisation aux menaces internet et bonnes pratiques 24 janvier 2014

2 Plan de la présentation Introduction Les 10 règles fondamentales de protection Conclusion

3 Introduction Campagne de sensibilisation à la sécurité informatique (UDS / CNRS) Rôle important des utilisateurs dans la sécurité des systèmes d information

4 Les 10 règles fondamentales 1/10 Règle 1 : Respect des chartes informatiques La charte Osiris s applique à l IRMA (voir intranet) : - article numéro 266 (Charte) - article numéro 267 (règles de bonnes conduites)

5 Les 10 règles fondamentales 2/10 Règle 2 : Sauvegarde systématique et quotidienne des données Utilisation OBLIGATOIRE du serveur irma-file.u-strasbg.fr : - mode d emploi : article numéro 196 (intranet de l IRMA). - serveur disponible à l IRMA - serveur disponible depuis l extérieur (sans vpn).

6 Les 10 règles fondamentales 3/10 Règle 3 : Utilisation des outils de protection et mises à jour régulières - Firewall (IRMA / domicile) - Antivirus (IRMA / domicile) - Mise à jour des systèmes d exploitation

7 Les 10 règles fondamentales 4/10 Règle 4 : Attention à l utilisation des droits administrateurs Vous devez toujours comprendre la finalité de votre action avant de vous authentifier comme administrateur

8 Les 10 règles fondamentales 5/10 Règle 5 : Protection de son poste de travail contre les accès illégitimes et le vol (chiffrement) - Concerne uniquement les portables de l IRMA. - Chiffrer votre portable personnel : ne perdez pas la clef de secours.

9 Les 10 règles fondamentales 6/10 Règle 6 : Mots de passe robustes et personnels - Pas de nom ni de prénom - Pas de mot du dictionnaire - Mélange de chiffres et de lettres et de caractères spéciaux - 8 caractères minimum

10 Les 10 règles fondamentales 7/10 Règle 7 : Attitude prudente vis à vis des supports de données amovibles (clés USB, etc.) - Attention aux clefs USB vérolées - Pas de données stockées de façon permanente sur un périphérique usb : risque de perte ou de vol

11 Les 10 règles fondamentales 8/10 Règle 8 : Utilisation prudente d Internet (navigation, téléchargements, services gratuits) - Pas de téléchargements illégaux - Télécharger vos applications sur des sites de confiance - Attention aux services gratuits : gmail, dropbox...

12 Les 10 règles fondamentales 9/10 Règle 9 : Attitude prudente vis à vis des messages réceptionnés - Attention aux tentatives d hammeçonnage - Attention aux pièces jointes infectées

13 Les 10 règles fondamentales 10/10 Règle 10 : Ordinateur infecté : les bons réflexes Les signes d un ordinateur infecté : - message de l antivirus - lenteurs excessives inexpliquées Contactez le service informatique : - élimination du problème avec les outils de sécurité - dernier recourt : réinstallation du système d exploitation

14 Conclusion Application des 10 règles fondamentales dans votre usage quotidien des systèmes d information En cas de doute : adressez-vous au service informatique de l IRMA.

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

LES 10 RÈGLES D OR. mars 2013. Guilhem BORGHESI Marc HERRMANN

LES 10 RÈGLES D OR. mars 2013. Guilhem BORGHESI Marc HERRMANN LES 10 RÈGLES D OR mars 2013 Guilhem BORGHESI Marc HERRMANN Les 10 règles d or P. 2 Obligations légales 1- Dura lex, sed lex La protection technique du poste de travail 2- Sauvegarde systématique et quotidienne

Plus en détail

LES CONSEILS D HYGIENE INFORMATIQUE

LES CONSEILS D HYGIENE INFORMATIQUE LES CONSEILS D HYGIENE INFORMATIQUE Journées d intégration 1 / 36 HYGIENE INFORMATIQUE : 1 LES MOTS DE PASSE Pour protéger vos informations, choisir des mots de passe robustes difficiles à retrouver à

Plus en détail

Sensibilisation utilisateurs

Sensibilisation utilisateurs Sensibilisation utilisateurs Plan Sécurité Informatique en France d une unité Bonnes pratiques en sécurité 2 Gestion de la Sécurité Informatique en France Premier Ministre SGDSN ANSSI Gouvernement Ministère

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Marc Besson 28 janvier 2005 Business and Systems Aligned. Business Empowered. TM BE PREPARED Major-General Robert Baden-Powell, 1908 2005 BearingPoint Switzerland SA 2 Objectifs de

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

RAS@home via Junos Pulse pour Mac. Guide pour première utilisation.

RAS@home via Junos Pulse pour Mac. Guide pour première utilisation. RAS@home via Junos Pulse pour Mac. Guide pour première utilisation. Introduction. 3 Les quatre étapes de l accès RAS@home via Junos Pulse. 3 Configuration requise. 3 Étape 1 Préparer son terminal personnel

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Formation des Correspondants de Sécurité des Systèmes d Information (CSSI) Contexte

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

RAS@home via Junos Pulse pour Windows.

RAS@home via Junos Pulse pour Windows. RAS@home via Junos Pulse pour Windows. Guide pour première utilisation. 1/26 Introduction. Introduction. 3 Les quatre étapes de l accès RAS@home via Junos Pulse 3 Configuration requise 3 Étape 1 Préparer

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Comment sécuriser et protéger vos mots de passe!

Comment sécuriser et protéger vos mots de passe! Comment sécuriser et protéger vos mots de passe! Author : soufiane Bonjour, Les mots de passe sont vos clés que vous portez avec vous, sans prendre soin de vos clés, vous risquez de perdre tout un projet,

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

EPREUVE E6 : Action Professionnelle

EPREUVE E6 : Action Professionnelle EPREUVE E6 : Action Professionnelle - Livret de compétences - Quitter et enregistrer Saisir une nouvelle situation professionnelle Saisir une production pour une situation existante Modifier des informations

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Sommaire. Chapitre 1 > Concevoir un réseau local personnel... 11. Chapitre 2 > Installation matérielle de votre réseau... 39

Sommaire. Chapitre 1 > Concevoir un réseau local personnel... 11. Chapitre 2 > Installation matérielle de votre réseau... 39 Chapitre 1 > Concevoir un réseau local personnel... 11 1.1 À quoi sert un réseau?... 13 Partage de données... 13 Partage de ressources... 15 Applications réseau... 16 Intranet et extranet... 17 1.2 Notions

Plus en détail

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB)

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) 7 avril 2009 Nomadisme et sécurité: La carte àpuce au service des entreprises CLUSIF 2009 Nomadisme et sécurité :

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

Internet en Toute Sécurité. E-mail : contact@agile-informatique.com

Internet en Toute Sécurité. E-mail : contact@agile-informatique.com Internet en Toute Sécurité E-mail : contact@agile-informatique.com Autor: 22/09/2015 Création Site Internet Sauvegarde de donnée Installation informatique Dépannage Téléphonie Formation 2 INTRODUCTION

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

La Maison des Artistes SÉCURITÉ SOCIALE 60 rue du Faubourg Poissonnière - 75484 PARIS CEDEX 10 www.mda-securitesociale.org

La Maison des Artistes SÉCURITÉ SOCIALE 60 rue du Faubourg Poissonnière - 75484 PARIS CEDEX 10 www.mda-securitesociale.org La Maison des Artistes SÉCURITÉ SOCIALE 60 rue du Faubourg Poissonnière - 75484 PARIS CEDEX 10 www.mda-securitesociale.org DOSSIER DE CONSULTATION DES ENTREPRISES MAPA n 2-2016 : Infogérance des sauvegardes

Plus en détail

RAS@home via Junos Pulse pour Windows. Guide pour l utilisation avec RAS disponible.

RAS@home via Junos Pulse pour Windows. Guide pour l utilisation avec RAS disponible. RAS@home via Junos Pulse pour Windows. Guide pour l utilisation avec RAS disponible. Introduction. Introduction. 3 Les deux étapes de l accès RAS@home via Junos Pulse. 3 Configuration requise. 3 Étape

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

CHARTE D UTILISATION DU RESEAU ET D INTERNET COLLEGE CROIX MENÉE - LE CREUSOT

CHARTE D UTILISATION DU RESEAU ET D INTERNET COLLEGE CROIX MENÉE - LE CREUSOT CHARTE D UTILISATION DU RESEAU ET D INTERNET COLLEGE CROIX MENÉE - LE CREUSOT Le réseau du Collège est un lieu de communication et d échanges. Internet est avant tout un réseau d utilisateurs. Loin d être

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

12 RÈGLES FONDAMENTALES DE SÉCURITÉ INFORMATIQUE CAHIER DU CIRB 36 GUIDE PRATIQUE

12 RÈGLES FONDAMENTALES DE SÉCURITÉ INFORMATIQUE CAHIER DU CIRB 36 GUIDE PRATIQUE 12 RÈGLES FONDAMENTALES DE SÉCURITÉ INFORMATIQUE CAHIER DU CIRB 36 GUIDE PRATIQUE 2 12 RÈGLES FONDAMENTALES DE SÉCURITÉ INFORMATIQUE En tant qu administration publique, vous êtes conscients que les cybercriminels

Plus en détail

Adresse du site Mesurer le temps : http://www.multimania.com/maat70

Adresse du site Mesurer le temps : http://www.multimania.com/maat70 Prénom :... Prénom :... Prénom :... Prénom :... Prénom :... Prénom :... Prénom :... Prénom :... Prénom :... Prénom :... Prénom :... Prénom :... Prénom :... Prénom :... Prénom :... Prénom :... Prénom :...

Plus en détail

La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise

La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise Qu est-ce qu un projet en sécurité informatique? 1. Introduction 13 2. Les différentes populations d'une Directiondes Systèmes d'information 14 3. Le chef de projet en sécurité informatique 16 4. La compétence

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 2 Les règles élémentaires de protection Module 1 Panorama des menaces

Plus en détail

Instruction IPSec VPN

Instruction IPSec VPN Instruction IPSec VPN Date: 17.03.2010 Auteur: Version: 1.1 Validé par: Th. Ragaz Ivo Bussinger Valable à partir du: 17.03.2010 Archivage: Distribution: R:\09_Dokumente_Initiative\60_Rollout\20_Benutzeranleitung\30_IPSec_VP

Plus en détail

RAS@home avec Session Manager pour Mac. Guide pour première utilisation.

RAS@home avec Session Manager pour Mac. Guide pour première utilisation. RAS@home avec Session Manager pour Mac. Guide pour première utilisation. Guide pour première utilisation. Introduction. 3 Les quatre étapes de l accès RAS@home via Session Manager. 3 Configuration requise.

Plus en détail

Evaluation Quoi? Examen sur ordinateur Exercices Excel et R Quand?

Evaluation Quoi? Examen sur ordinateur Exercices Excel et R Quand? F. Farnir, P. Leroy L. Massart, N. Antoine-Moussiaux 1 er Bachelier en Médecine Vétérinaire Année académique 2011-2012 Objectifs du cours Familiariser les étudiants avec l environnement informatique de

Plus en détail

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENTIALITÉ DES DONNÉES : ÊTES-VOUS PRÊT? DE LA NÉGLIGENCE

Plus en détail

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES 02/07/2013 1 Présentation LAUDIERE Guillaume Consultant Sécurité / Auditeur 7 années d expérience 2 Contexte Représentation graphique Panorama de l ouverture

Plus en détail

Consignes de rendus:

Consignes de rendus: : Veuillez lire attentivement et vérifiez à chaque rendu que vous respectez les consignes de rendus. Il est de votre responsabilité de les vérifier. Tout rendu ne vérifiant pas les consignes ne sera pas

Plus en détail

Chiffrement Windows8 avec BitLocker

Chiffrement Windows8 avec BitLocker Chiffrement Windows8 avec BitLocker (P. Mora de Freitas RSSI Paris B 11/06/2013) Introduction Ce document a été produit à l occasion de l atelier «Chiffrement» organisé le 25/06/2013 à Paris B, conjointement

Plus en détail

Mise en garde : A lire impérativement

Mise en garde : A lire impérativement SAUVEGARDE ET RESTAURATION 67 Mise en garde : A lire impérativement Les sauvegardes sont très importantes : En cas de vol d un ordinateur ou de crash d un disque dur, vous pouvez perdre toutes vos données

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER FIREFOX Le certificat InVS, indispensable pour vous connecter au portail d authentification de l InVS, ne peut être récupéré qu une seule

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Internautes M. Serge PRISO Manager Sécurité 2 Les Internautes présentation de l échantillon 1 009 internautes

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS L'emploi de téléphones mobiles, d ordinateurs portables

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

2 Transférez vos données vers votre nouvel ordinateur... 25

2 Transférez vos données vers votre nouvel ordinateur... 25 1 Découvrez Windows 7... 11 1.1. Introduction... 12 1.2. Les différentes versions... 18 1.3. Windows 7 Starter Edition... 18 1.4. Windows 7 Home Basic Edition... 18 1.5. Windows 7 Home Premium Edition...

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

SIDEBAR TITLE GUIDE D UTILISATION. Bureaux Distants. 6465, avenue Durocher, Montréal (Québec) H2V 3Z1

SIDEBAR TITLE GUIDE D UTILISATION. Bureaux Distants. 6465, avenue Durocher, Montréal (Québec) H2V 3Z1 19 F É V R I E R 2 0 1 3 SIDEBAR TITLE GUIDE D UTILISATION V S Y S S O L U T I O N S M A L I C I S C O N S U L T A T I O N Bureaux Distants 6465, avenue Durocher, Montréal (Québec) H2V 3Z1 Téléphone :

Plus en détail

Soumettre un travail de thèse au logiciel Compilatio

Soumettre un travail de thèse au logiciel Compilatio Soumettre un travail de thèse au logiciel Compilatio Deux préalables importants 1. Vous n avez pas encore de code d accès à Compilatio Comment créer un compte personnel Compilatio? Deux situations sont

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Informatique et Internet

Informatique et Internet printemps / été 2009 Informatique et Internet Pour plus de souplesse dans vos affaires! 1 Un Partenaire de Confiance pour vous et votre PME Nos Solu ons Serveur Nos Solu ons Serveurs Microso Small Business

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Connexion intranet IUT

Connexion intranet IUT Connexion intranet IUT Version 1.01 du 28/12/2012 Sommaire Objectif... 2 Installation Anyconnect... 3 Localisation du raccourci... 6 Paramétrage de la connexion... 7 Se connecter sur AnnyConnect... 8 Se

Plus en détail

EMAC SG/DI Utilisation des ordinateurs portables apprentissage 29/09/2015. Utilisation des ordinateurs portables mis à disposition des apprentis

EMAC SG/DI Utilisation des ordinateurs portables apprentissage 29/09/2015. Utilisation des ordinateurs portables mis à disposition des apprentis Utilisation des ordinateurs portables mis à disposition des apprentis Responsabilités/Assurance/Usage Les ordinateurs qui vous ont été remis appartiennent à l'école et sont mis à votre disposition pendant

Plus en détail

Guide d installation du Portfolio en ligne

Guide d installation du Portfolio en ligne IFSI Carcassonne Guide d installation du Portfolio en ligne Ce guide apporte des réponses aux nombreuses questions soulevées par l installation du logiciel de téléchargement du portefolio fourni par LOGIFSI.

Plus en détail

Expertise et prestations de services informatiques. Nos compétences sont : Expertise Informatique. L'ingénierie des systèmes : 1 / 100

Expertise et prestations de services informatiques. Nos compétences sont : Expertise Informatique. L'ingénierie des systèmes : 1 / 100 Nos compétences sont : Expertise Informatique L'ingénierie des systèmes : 1 / 100 - audit de l'existant, 2 / 100 - étude de l'architecture des systèmes, 3 / 100 - analyse des besoins réels et des pôles

Plus en détail

Numéro SIREN :. Date de début d activité..

Numéro SIREN :. Date de début d activité.. QUESTIONNAIRE DE SOUSCRIPTION AU CONTRAT MEDIATECH Ce questionnaire a pour objet de renseigner l Assureur sur le risque à garantir. Les réponses apportées aux questions posées ci-après ainsi que les documents

Plus en détail

Redirection d une adresse de type @ac-lyon.fr vers une adresse de type @gmail et Configuration de l adresse de type @gmail dans outlook

Redirection d une adresse de type @ac-lyon.fr vers une adresse de type @gmail et Configuration de l adresse de type @gmail dans outlook Redirection d une adresse de type @ac-lyon.fr vers une adresse de type @gmail et Configuration de l adresse de type @gmail dans outlook Nous allons rediriger l adresse @ac-lyon vers une adresse @gmail

Plus en détail

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37 Chapitre 1 - Découvrez Windows 7 11 1.1. Introduction... 12 1.2. Les différentes versions... 17 Comparatif technique des versions... 21 Chapitre 2 - Transférez vos données vers votre nouvel ordinateur

Plus en détail

Charte d utilisation du courrier électronique

Charte d utilisation du courrier électronique Charte d utilisation du courrier électronique I. Règles générales (Quelques règles élémentaires de savoir-vivre) Utilisation professionnelle de la messagerie électronique Un mail s accompagne du bon style

Plus en détail

Comment intégrer et visualiser la serre dans son environnement réel?

Comment intégrer et visualiser la serre dans son environnement réel? Analyse et conception Matériaux Energie Evolution CGI Réalisation Technologie 5ème Technologie Socle commun Comment intégrer un ouvrage virtuel dans son environnement réel? La modélisation du réel (maquette,

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

JI2012 22-25 octobre 2012

JI2012 22-25 octobre 2012 JI2012 22-25 octobre 2012 Groupe de travail Sécurité des Systèmes de l'information de l'in2p3 Thierry Mouthuy Chargé de mission SSI de l'in2p3 Le programme Les données des laboratoires L'organisation de

Plus en détail

Procédure d installation du client VPN

Procédure d installation du client VPN Procédure d installation du client VPN Informations générales sur le document Projet Origine Auteur Type Classification Fichier Procédure d installation du client VPN FHVI Dominique Bouet Procédure Interne

Plus en détail

Référence : Jeudi 1 er septembre 2005. Nicolas MICHAUX

Référence : Jeudi 1 er septembre 2005. Nicolas MICHAUX CONNEXION A DISTANCE CITRIX VIA INTERNET Référence : Jeudi 1 er septembre 2005 Nicolas MICHAUX ONT PARTICIPE A L'ELABORATION DU DOCUMENT Pour : Monsieur Alain BOGGERO Responsable Technologie Informatique

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Sécuriser son travail numérique ou apprendre à travailler en toute sécurité

Sécuriser son travail numérique ou apprendre à travailler en toute sécurité Sécuriser son travail numérique ou apprendre à travailler en toute sécurité Sensibilisation à la sécurité informatique Acquisition des principes essentiels de la sécurité informatique Enseignement agricole

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

PRÉSENCE AUX ASSEMBLÉES GUIDE PRATIQUE

PRÉSENCE AUX ASSEMBLÉES GUIDE PRATIQUE GÉNÉRALITÉS ET PRINCIPES : Le processus de gestion des présences aux assemblées se compose de trois étapes (décrites ci dessous dans la section UTILISATION), à savoir : AVANT l assemblée, PENDANT l assemblée,

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Charte pour l utilisation des ressources informatiques de l Université Claude Bernard Lyon1

Charte pour l utilisation des ressources informatiques de l Université Claude Bernard Lyon1 Charte pour l utilisation des ressources informatiques de l Université Claude Bernard Lyon1 Vu le code de l éducation Vu le code de la propriété intellectuelle Vu le code pénal Vu la délibération du Conseil

Plus en détail

PROCEDURE EXPORTATION POUR UNE UTILISATION EN SITE DEPORTE 1- DANS TICK BOSS SUR LE POSTE SERVEUR

PROCEDURE EXPORTATION POUR UNE UTILISATION EN SITE DEPORTE 1- DANS TICK BOSS SUR LE POSTE SERVEUR PROCEDURE EXPORTATION POUR UNE UTILISATION EN SITE DEPORTE Connectez le disque amovible sur le poste serveur. Lancer le logiciel sur le poste principal avec le compte utilisateur : SUPERVISEUR (Vous ne

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Les Ressources Numériques à Dauphine

Les Ressources Numériques à Dauphine Les Ressources Numériques à Dauphine Michel Armatte André Casadevall Cécile Chevalier Septembre 2007 Objectifs de la présentation 1. Les salles informatiques - les CRIO 2. Se connecter sur les ordinateurs

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Installez un firewall et configurez-le correctement. Sachez toutefois qu un tel logiciel n est pas toujours facile à utiliser.

Installez un firewall et configurez-le correctement. Sachez toutefois qu un tel logiciel n est pas toujours facile à utiliser. Parallèlement au commerce traditionnel, le commerce électronique ne cesse de se développer. Toutefois, si acheter en ligne permet au consommateur de gagner du temps et de bénéficier d un choix de produits

Plus en détail

Réseautique et gestion informatique

Réseautique et gestion informatique 1 SCI6052 Information documentaire numérique Réseautique et gestion informatique 27 octobre 2015 2 1 Les réseaux 1.1 Définitions et objectifs 1.2 Les composantes 1.2.1 Matériels 1.2.2 Protocoles 1.3 Sécurité

Plus en détail

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1 D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un

Plus en détail

Procédure d installation de l antivirus Kaspersky pour les ordinateurs des écoles du Morbihan.

Procédure d installation de l antivirus Kaspersky pour les ordinateurs des écoles du Morbihan. Procédure d installation de l antivirus Kaspersky pour les ordinateurs des écoles du Morbihan. Etape 1 : Etre en possession du logiciel Kaspersky et de la clé de licence. Télécharger et enregistrer le

Plus en détail

Connexion au service en ligne LexisNexis JurisClasseur et personnalisation de votre mot de passe

Connexion au service en ligne LexisNexis JurisClasseur et personnalisation de votre mot de passe Service en Ligne LexisNexis JurisClasseur GUIDE DE CONNEXION Connexion au service Personnalisation du mot de passe Procédure "mot de passe oublié" Résolution des problèmes de connexion les plus courants

Plus en détail

MARCHE DE FOURNITURES ET DE SERVICES

MARCHE DE FOURNITURES ET DE SERVICES COMMUNAUTE DE COMMUNES MABLE ET VIENNE Avenue Jules Edouard Ménard BP 9 86230 SAINT GERVAIS LES TROIS CLOCHERS MARCHE DE FOURNITURES ET DE SERVICES Objet du marché : Acquisition de matériel informatique

Plus en détail

NetMedicom Offre ADSL

NetMedicom Offre ADSL Installation du VPN sous Mac NetMedicom Offre ADSL Date : 01.11.2011 Version : 1.2 S.A.R.L. EMEDICOM au capital de 25.000 Siren 433 111 929 RCS PARIS - Siège social : 7, rue Mariotte 75017 Paris S O M

Plus en détail

Rapport sur le nomadisme à l'in2p3

Rapport sur le nomadisme à l'in2p3 Rapport sur le nomadisme à l'in2p3 Sylviane Molinet, IPHC Présentation adaptée de celle du 11 janvier 2010 de Serge Bordères au CCRI, PARIS Gérard Drevon Sébastien Geiger Thierry Mouthuy Jérôme Pinot David

Plus en détail

Utilisation du «Web-VPN» HES-SO FR

Utilisation du «Web-VPN» HES-SO FR Utilisation du «Web-VPN» HES-SO FR Version Date Description 0.3 02.09.2009 Memo pour la connexion et l utilisation du «Web-VPN». Tables des matières 1 Introduction... 1 2 Authentification... 2 3 Utilisation...

Plus en détail

www.diffuseurs-groupenr.com Mode d emploi

www.diffuseurs-groupenr.com Mode d emploi www.diffuseurs-groupenr.com Mode d emploi 1 Utilisez un navigateur compatible* comme: - Mozilla Firefox - Internet Explorer (version 9 minimum) - Google Chrome * avec le format HTML 5 2 S O M M A I RE

Plus en détail