Sécurité Informatique

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité Informatique"

Transcription

1 Les règles de base à adopter pour la sécurité de l ordinateur personnel Mardi 27 septembre 2011 Atelier thématique Sécurité Informatique Avenue Gabriel Péri Vaison-la-Romaine COPAVO Communauté de Communes Pays Vaison Ventoux Page 1 / 28

2 SOMMAIRE 1. REGLAGES DE L ORDINATEUR...3 Centre de sécurité Windows...3 Parefeu...5 Mises à jour automatique...5 Protection contre les logiciels malveillants...8 Antivirus...11 Windows Defender...13 Autres paramètres...15 Java...17 Adobe Flash Player LES LOGICIELS MALVEILLANTS...21 Classification selon le mécanisme de propagation...21 Classification selon la charge utile...22 Classifications selon les mécanismes de déclenchement...23 Menaces assimilées...23 Qui crée les logiciels malveillants? PREVENTION : REGLES GENERALES LES ACHATS EN LIGNE...26 Les risques les plus fréquents...27 Règles de prévention particulières à l achat en ligne...27 COPAVO Communauté de Communes Pays Vaison Ventoux Page 2 / 28

3 5. REGLAGES DE L ORDINATEUR Espaces Multimédia Dans Windows, tous les points de sécurité à prendre en compte sous regroupés dans le Centre de sécurité Windows, accessible à partir du panneau de configuration disponible dans le menu démarrer. Cliquer sur Vérifier l état de sécurité de cet ordinateur. Le Centre de sécurité regroupe les quatre thèmes à surveiller : le pare-feu, les mises à jour automatiques, la protection contre les programmes malveillants et les autres paramètres de sécurité. Un code couleur indique, pour chaque thème, l état de la sécurité : vert (OK), orange (peut être justifié), rouge (à corriger). COPAVO Communauté de Communes Pays Vaison Ventoux Page 3 / 28

4 Chaque thème peut être développé en cliquant sur la flèche à droite. COPAVO Communauté de Communes Pays Vaison Ventoux Page 4 / 28

5 Lorsque survient un problème, une infobulle nous le signale en bas à droite de l écran. Celleci pointe sur l icône du Centre de sécurité (un bouclier rouge marqué d une croix) qui apparait dans la barre des tâches. Il suffit de cliquer dessus pour ouvrir la fenêtre du Centre de sécurité (plus rapide que par le menu démarrer). Ici, l exemple montre que le pare-feu est désactivé (indiqué en rouge et automatiquement développé). Pour le réactiver, il suffit de cliquer sur Activer maintenant. Le pare-feu (en anglais firewall) est le 1 er niveau de sécurité de l ordinateur. Il sert à filtrer les types de communication autorisés sur le réseau. Un utilisateur averti peut aussi s en servir pour autoriser ou interdire certains programmes. A minima, il doit simplement être activé. Le deuxième thème concerne les mises à jour (en anglais update) automatiques. De nombreux programmes informatiques nécessitent des mises à jour régulières. Il s agit le plus souvent de corrections de défauts ou de failles de sécurité constatées. On parle alors de «mises à jour de sécurité». Celles-ci concernent Windows même et doivent bien sûr être effectuées régulièrement. La couleur verte indique qu elles s effectuent automatiquement dès qu elles sont disponibles, sans que l utilisateur n ait rien à faire. Ce paramètre peu néanmoins être modifié en cliquant sur Windows Update en haut à gauche. COPAVO Communauté de Communes Pays Vaison Ventoux Page 5 / 28

6 En cliquant sur Windows Update, on arrive dans la fenêtre suivante. On découvre ici que 11 mises à jour sont en attente, sur 13 disponibles (en cliquant sur 13 mises à jour importantes sont disponibles, on pourra cocher dans la liste les deux qui ne sont pas sélectionnées). Il suffit de cliquer ensuite sur Installer les mises à jour. La présence de ces mises à jour en attente implique qu elles sont en instance d installation automatique, ou bien que les mises à jours ne s installent pas automatiquement, comme on peut le décider en cliquant sur Modifier les paramètres. COPAVO Communauté de Communes Pays Vaison Ventoux Page 6 / 28

7 L option par défaut est Installer les mises à jour automatiquement (recommandé). On peut la modifier en cliquant sur la flèche située à droite. La 4 ème option Ne jamais rechercher des mises à jour (non recommandé) est évidemment à proscrire. Les deux options intermédiaires permettent de contrôler le téléchargement et/ou l installation des mises à jour. Ces options peuvent être utiles pour éviter les redémarrages inopinés de l ordinateur que nécessitent certaines mises à jour (pas toutes). Il est ainsi possible de choisir quand celles-ci doivent intervenir. Il est alors important de les installer manuellement le plus vite possible (en cliquant sur l icône Windows Update signalée par une infobulle dès qu elles sont disponibles). COPAVO Communauté de Communes Pays Vaison Ventoux Page 7 / 28

8 Le choix d une de ces 2 options change le vert en orange (acceptable) Espaces Multimédia Le thème suivant Protection contre les programmes malveillants gère à la fois l antivirus (programme extérieur à Windows et à installer obligatoirement, en l occurrence ci-dessous «Antivir» de la société Avira, entre autres) et la protection contre les logiciels espions Windows Defender (fourni avec Windows). COPAVO Communauté de Communes Pays Vaison Ventoux Page 8 / 28

9 Dans cet exemple, l un comme l autre est périmé. Il suffit pour y remédier de cliquer sur le bouton Mettre à jour, en commençant par exemple par l antivirus. L antivirus communique avec le Centre de sécurité Windows. Celui-ci lui a indiqué qu il n était pas à jour. En retour, le bouton Mettre à jour ouvre l antivirus (comme on aurait pu le faire manuellement) et lance automatiquement la mise à jour. La mise à jour prend un sens particulier dans le cas de l antivirus. Au-delà du fait qu il faille disposer de la dernière version «à jour» du logiciel (indispensable), la mise à jour en question ici consiste à tenir l antivirus informé des menaces les plus récentes et qu il consignera dans sa base de données virale (un virus ne peut être détecté que s il est connu). La mise à jour est donc quasi quotidienne et s effectue en principe automatiquement. L alerte du Centre de sécurité peut avoir trois causes : L antivirus n est pas paramétré en mise à jour automatiques (à corriger) Un problème a empêché la mise à jour automatique (ce qu on corrige ici) Certains antivirus communiquent mal avec le Centre de Sécurité qui renvoie alors une fausse alerte (qu il suffit d ignorer après avoir ouvert l antivirus soi-même et vérifié qu il soit effectivement à jour). COPAVO Communauté de Communes Pays Vaison Ventoux Page 9 / 28

10 La seconde mise à jour (toujours dans le thème Protection contre les programmes malveillants) concerne le logiciel de protection contre les logiciels espions (en anglais antispyware) Windows Defender. La mise à jour s effectue de la même façon. Windows Defender est fourni gratuitement avec Windows. Il est possible de le désinstaller pour le remplacer un autre antispyware (réservé à l utilisateur averti). Bien qu il soit généralement déconseillé d installer plus d un logiciel de protection contre les logiciels malveillants, Windows recommande ici l installation d un antivirus en plus de Windows Defender. En dehors des alertes du Centre de sécurité, l antivirus et Windows Defender peuvent tous deux être ouverts comme n importe programme, à partir du bouton Démarrer puis Tous les programmes, ou le cas échéant au moyen de leur icône respective dans la barre des tâches (en principe sur sa partie droite). Ci-après sont expliqués les cas où il est utile de le faire, régulièrement pour l antivirus (au moins une fois par mois), ponctuellement pour Windows Defender. COPAVO Communauté de Communes Pays Vaison Ventoux Page 10 / 28

11 L antivirus s ouvre par un clic droit sur son icône, ici le symbole d Avira Antivir (icône carrée rouge munie d un parapluie ouvert), puis dans le menu : Démarrer Antivir. Cette action ouvre la console (fenêtre principale) de l antivirus. On y retrouve entre autres la date de la dernière mise à jour et la possibilité de l effectuer manuellement (Démarrer la mise à jour). On y trouve également la date du dernier contrôle intégral du système, qui date ici de plus d un an (fortement déconseillé). Le contrôle intégral du système permet de détecter les virus qui auraient pu passer malgré la protection (en cas de découverte ou de mise à jour tardive par exemple). La mise à jour (quotidienne) et le contrôle intégral (mensuel) sont les deux actions de maintenance indispensables de l antivirus. Le contrôle intégral n étant pas relayé par le Centre de sécurité, il nécessite, soit une programmation automatique (ici dans Administration, menu de gauche), soit, du fait de sa durée assez longue (prévoir 1 à 2 heures), son déclenchement manuel dans la console. COPAVO Communauté de Communes Pays Vaison Ventoux Page 11 / 28

12 A la fin d un contrôle assez long, matérialisé par une barre de défilement (ici à 100%), le résultat important est le nombre de résultats positifs. Comme en biologie, zéro résultat positif signifie qu aucun virus n a été détecté. La dernière mise à jour et le dernier contrôle intégral sont désormais à la date du jour (ici le 12/08/2011). COPAVO Communauté de Communes Pays Vaison Ventoux Page 12 / 28

13 Windows Defender requiert le même contrôle périodique mais plus fréquemment (et est aussi moins long). Il est appelé ici «analyse» et s effectue en principe automatiquement. Si un problème requiert notre attention, l icône grise de Windows Defender apparait dans la barre des tâches (un mur de pierre muni de trois créneaux) chargé d un point d exclamation sur fond jaune (l icône apparait d elle-même si on n a pas modifié ce paramètre, dans le menu Outils du logiciel, afin de la rendre toujours visible, ce qui n est pas utile). Un clic droit sur l icône suivi de «Ouvrir» fait apparaitre la console du programme. Un simple clic sur le bouton Analyser Maintenant corrigera le problème. Un tel message peut survenir quand quelque chose a empêché l analyse automatique, quand par exemple l ordinateur n a pas été allumé depuis plusieurs jours. Note : Windows Defender est la plupart du temps en version française. Il peut arriver rarement d être confronté à la version anglaise. La barre jaune affichera alors le message «scan for spyware and other potentially unwanted sofware» suivi de «You haven t scanned your computer in 6 days. We recommend that you schedule Windows Defender to scan your computer each day» et le bouton affichera «Scan Now». L analyse débutera alors. Elle est plus rapide que le contrôle intégral de l antivus (aussi parce que plus fréquente) et peut être interrompue à tout moment au moyen du bouton Arrêter l analyser (Stop scan dans la version anglaise). COPAVO Communauté de Communes Pays Vaison Ventoux Page 13 / 28

14 On note un changement dans l icône de Windows Defender dans la barre des tâches. Le point d exclamation a laissé la place à un cercle bleu/vert animé d un mouvement de rotation, qui indique la progression de l analyse. Cette indication est utile quand l analyse démarre automatiquement. En effet, lorsque l ordinateur est éteint à l heure programmée (par défaut 2h du matin), celle-ci peut se déclencher automatiquement plus tard au lieu d afficher le point d exclamation (on peut continuer à utiliser l ordinateur pendant l analyse). Si l ordinateur devient subitement plus lent, et qu en même temps le disque dur émet le bruit caractéristique d une forte activité, un coup d œil sur cette icône signalera le démarrage de l analyse (le ralentissement n est donc pas un dysfonctionnement de l ordinateur). On peut selon le cas attente la fin de l analyse (recommandé) ou, en cas de besoin urgent des pleines ressources de l ordinateur, ouvrir la console pour stopper l analyse et la remettre à plus tard. Au terme de l analyse, la situation requise est la suivante : COPAVO Communauté de Communes Pays Vaison Ventoux Page 14 / 28

15 Le 4 ème thème du Centre de sécurité Windows regroupe, sous le titre Autres paramètres de sécurité : les Paramètres de sécurité Internet et le Contrôle de compte d utilisateur. Le premier renvoie aux paramètres de sécurité du navigateur Internet Explorer (et pas les autres) accessible en cliquant sur Options Internet (ou à partir du navigateur). Les paramètres de sécurité (qui ne peuvent être modifiées qu intentionnellement) peuvent le cas échant être rétablies au moyen du bouton Rétablir toutes les zones au niveau par défaut. COPAVO Communauté de Communes Pays Vaison Ventoux Page 15 / 28

16 Le second gère le contrôle de compte d utilisateur, qui permet à Windows d afficher lors de chaque lancement d un programme inconnu une demande d autorisation à l utilisateur. Il est activé par défaut (désactivé dans l exemple ci-dessous, d où la couleur rouge). Le Contrôle de compte d utilisateur ne peut se désactiver qu intentionnellement (pas dans le Centre de sécurité, mais dans les Comptes d utilisateurs et protection des utilisateurs accessibles à partir du Panneau de configuration). Sa désactivation peut être motivée par la lassitude provoquée par les demandes d autorisation (non recommandé) ou ponctuellement pour éviter des gênes répétitives dans certains cas (comme par exemple l utilisation d un logiciel de renommage de fichiers). Il suffira pour le réactiver de cliquer sur Activer maintenant, ce qui nécessitera le redémarrage de l ordinateur à l invite suivante. COPAVO Communauté de Communes Pays Vaison Ventoux Page 16 / 28

17 Tant que le Contrôle de compte d utilisateur restera désactivé, l icône du centre de sécurité apparait dans la barre des tâches et l infobulle suivante apparaitra régulièrement : D autres infobulles apparaissent aussi assez régulièrement. Celles-là ne sont pas émises par le Centre de sécurité Windows, mais par deux autres applications (programmes) installés sur la plupart des ordinateurs, bien qu elles ne soient pas exécutées directement par l utilisateur mais par d autres applications, notamment pour la navigation sur Internet. Ces programmes sont Java et Adobe Flash Player (ce dernier servant à afficher les vidéos sur une page web). Java indique la disponibilité d une mise à jour par une icône dans la barre des tâches, de couleur orange, et signalée par l infobulle suivante : Il suffit de cliquer sur l icône pour démarrer la mise à jour. Cliquer ensuite sur Installer. COPAVO Communauté de Communes Pays Vaison Ventoux Page 17 / 28

18 L installation peut prendre quelques secondes avant de démarrer, Java devant préalablement procéder au téléchargement des fichiers nécessaires. La prise en compte de l ordre d installation peut être vérifiée par un clic droit sur l icône. Une vignette confirme alors la progression du téléchargement avant l ouverture de la fenêtre suivante. Cliquer sur Installer. Dans la fenêtre suivante, il faut penser à décocher l option Installer la barre d outils Yahoo! si on ne veut pas que cette barre d outils soit insérée au navigateur Internet. COPAVO Communauté de Communes Pays Vaison Ventoux Page 18 / 28

19 Une barre de progression accompagne l installation (la zone inférieure de la fenêtre est consacrée à une publicité pour l éditeur du logiciel). Il suffit enfin de fermer la fenêtre suivante au moyen du bouton prévu à cet effet. COPAVO Communauté de Communes Pays Vaison Ventoux Page 19 / 28

20 La disponibilité d une mise à jour pour Adobe Flash Player est indiquée par une fenêtre apparaissant sur l écran. Le bouton Ultérieurement permet le cas échéant de reporter l installation (qui est cependant très brève). Elle sera rappelée plus tard par cette même fenêtre. Dans la fenêtre suivante, il faut cocher la case d acceptation du contrat de licence pour pouvoir procéder à l installation qui durera quelques secondes matérialisées par une barre de progression. COPAVO Communauté de Communes Pays Vaison Ventoux Page 20 / 28

21 Le bouton Termine reste grisé (inopérant) pendant la progression. Il suffit de cliquer dessus dès qu il devient disponible pour fermer la fenêtre. 6. LES LOGICIELS MALVEILLANTS Les pare-feu, logiciels de protection, paramètres de sécurité du navigateur et le contrôle de compte d utilisateurs, ainsi que l ensemble des mises à jour régulières, ont pour objet d éviter la propagation des logiciels malveillants et l infection de l ordinateur par ces derniers. Les logiciels malveillants (en anglais, malware) sont des programmes nuisibles opérant à l'insu de l'utilisateur. Ils sont souvent appelés à tort virus (qui n'en sont qu'un type parmi d'autres) car ils en ont pendant longtemps été la forme la plus répandue (aujourd'hui, ce serait plutôt les chevaux de Troie). Les «antivirus» protègent en fait contre tous les logiciels malveillants qui se distinguent selon leur mécanisme de propagation, leur charge utile (fonction malveillante proprement dite du logiciel, par opposition à leur fonction de diffusion) ou encore leur mécanisme de déclenchement. a. Classification selon le mécanisme de propagation Un virus (même mot en anglais) est un logiciel malveillant inséré dans un programme ou un document sain appelé «hôte». Il peut se répliquer lui-même, infecter d'autres programmes, documents ou ordinateurs, et rester inactif jusqu'au déclenchement de la charge utile. A la différence du ver, il nécessite l'exécution du programme infecté. Un ver (worm) est semblable au virus, mais ne nécessite pas de programme hôte ni d'intervention de l'utilisateur pour déclencher sa charge utile. Il se répand par courrier électronique et contamine d'autres ordinateurs via le carnet d'adresses. Il peut se répliquer lui-même sur un autre ordinateur et s'exécuter directement. Le plus souvent, le destinataire ne se méfie pas du message provenant d'une personne connue. COPAVO Communauté de Communes Pays Vaison Ventoux Page 21 / 28

22 Un cheval de Troie (Trojan horse ou simplement Trojan) n'est pas un logiciel luimême mais du code malveillant ajouté dans un logiciel sain. Contrairement au virus ou au ver, il est incapable de se répliquer par lui-même et se propage par l'échange du programme dans lequel il est caché. Un wabbit (Web rabbit : «lapin du web») n'infecte pas un programme ou un document comme les virus, et ne se propage pas sur les réseaux comme les vers. Il est téléchargé à partir des barres d'outils du navigateur Internet et se reproduit très rapidement (comme un lapin). Une porte dérobée (backdoor) est un accès secret à un logiciel prévu dès sa conception par son auteur indélicat, lui permettant d'en prendre le contrôle à l'insu de l'utilisateur légitime. b. Classification selon la charge utile Les plus anciens (majoritairement des virus) étaient souvent destructifs, par «jeu» stupide des pirates informatiques (en anglais hackers). Les plus récents sont surtout intrusifs (vol d'informations sensibles) dans un but intéressé. La classification n'étant limitée que par l'imagination des hackers, la liste n'est pas forcément exhaustive. Un wabbit modifie les réglages du navigateur Internet, en particulier la saisie semiautomatique, pour rediriger l'internaute sur un site payant. Un logiciel espion (parfois appelé espiogiciel ou mouchard, en anglais spyware) collecte discrètement des informations sensibles (comme des codes d'accès) et les envoie à un tiers. Un nuker est un programme servant à «planter» l'ordinateur d'une victime à distance. Un keylogger (ou enregistreur de frappe) enregistre et envoie ce qui est tapé au clavier. Il est surtout propagé par les jeux en ligne comme par exemple World of Warcraft. Un rogue (escroc en anglais), scamware ou encore scareware (de scare, effrayer) est un faux logiciel de sécurité proposé en téléchargement dans une fenêtre publicitaire. Celle-ci apparaît subitement pour effrayer (scare) l internaute en affichant une fausse alerte d'infection, et l inciter à télécharger un «programme de protection». Ce logiciel sera au mieux inopérant (auquel cas il ne s'agira que d'une pratique commerciale contraire à l'éthique), au pire lui-même infecté, ce qui amènera l'internaute à réaliser luimême l'infection au départ imaginaire. Un rogue («PC Security Gardian») affichant de fausses alertes. COPAVO Communauté de Communes Pays Vaison Ventoux Page 22 / 28

23 Un exploit (mot anglais, prononcer «explo-ï-te») est un programme qui exploite une faille de sécurité repérée dans un système d'exploitation ou un logiciel afin de prendre le contrôle d'un ordinateur ou installer des logiciels malveillants. Un rootkit est un programme intervenant sur le système d'exploitation dans le but de dissimuler à l'antivirus la présence d'un logiciel malveillant. Un composeur (dialer) amène l'ordinateur à composer un numéro de téléphone surtaxé à l insu de son utilisateur. Le hacker perçoit une redevance sur les appels générés. Un publiciel (adware) est un logiciel gratuit financé par la publicité affichée lors de son utilisation. C'est un logiciel malveillant si le distributeur n'en a pas informé l'utilisateur (notamment en cas de publicité ciblée à partir d'informations volées dans l'ordinateur par un composant espion). Un rançongiciel (ransomware) est un logiciel qui parvient à crypter les données personnelles de l'utilisateur. Le hacker proposera de fournir la clé de décryptage contre rançon (relativement rare car l auteur doit se manifester pour recevoir ce paiement). Un robogiciel (bot) est un programme courant en informatique destiné à effectuer des tâches répétitives. Certains sont conçus à des fins malveillantes pour transformer un grand nombre d'ordinateurs en machines zombies, c'est-à-dire contrôlés à distance, afin d'en exploiter les ressources combinées ou lancer des attaques de grande envergure vers d'autres ordinateurs. c. Classifications selon les mécanismes de déclenchement Il y a plusieurs mécanismes de déclenchement d'un logiciel malveillant, notamment : La consultation d une page web sur un site douteux. L'ouverture d'une pièce jointe infectée d'un courrier électronique. Celle-ci doit être ouverte pour activer la charge utile. L'ouverture du message ne suffit pas. L'ouverture d'un document infecté téléchargé sur Internet ou provenant d'un support amovible (clé USB, CD, DVD, disque dur externe...). Le clic sur un lien douteux dans un ou une page web. L'exécution d'un programme gratuit (graticiel) infecté. L'installation d'un pilote de périphérique infecté. Le téléchargement du «codec manquant» à la vidéo d'une page web, supposée ne pouvoir être lue sans ce codec qui se révèlera être un logiciel malveillant. La bombe logique : déclenchement programmé et différé de la charge utile, par exemple à une date précise en exploitant la date système. COPAVO Communauté de Communes Pays Vaison Ventoux Page 23 / 28

24 d. Menaces assimilées Certaines menaces, parfois assimilées à tort à des logiciels malveillants, peuvent néanmoins avoir les mêmes conséquences. Les canulars (hoax), surtout propagés par courrier électronique, visent à tromper le destinataire par la diffusion d'informations inexactes. Ils invitent parfois la victime à des actions dommageables, en exploitant sa méconnaissance informatique ou sa naïveté, comme par exemple la suppression d'un fichier système important. L'hameçonnage ou filoutage (phishing) est la contrefaçon d'un courrier électronique visant à usurper l'identité d'un expéditeur connu (banque, fournisseur d 'accès). Le destinataire est invité une action nuisible, comme révéler un mot de passe, transférer une somme d'argent, ou orienté par un lien vers un site web contrefait. Le dévoiement (pharming) est une forme de phishing réalisé au moyen d'un logiciel malveillant conçu pour reconfigurer les paramètres réseau de l'ordinateur. la victime est redirigée à son insu vers une copie d'un site tiers. e. Qui crée les logiciels malveillants? On distingue les fanfarons agissant par vanité des malfaiteurs motivés par l'appât du gain. Les fanfarons A l'origine, certains programmeurs ou étudiant en programmation informatique voulaient tester leur propre capacité. Aujourd'hui, cette catégorie réunit principalement : Les «Script kiddies» (littéralement «gamins utilisateurs de scripts», appelés aussi «Pyjamas») sont des jeunes non qualifiés qui utilisent des programmes existants. Ils finissent par constituer une menace réelle par leur très grand nombre et leur obstination, réussissant parfois sans le vouloir, bien qu'ils ne finissent souvent que par s'infecter euxmêmes. Ils sont généralement reniés par la plupart des communautés de hackers. Le terme lamer désigne aussi ce genre de néophyte, mais sans référence d'âge. Les pseudo-scientifiques, auteurs de POC (Proof of Concept : preuve de concept) se définissent comme des «chercheurs» qui se consacrent au développement de nouvelles méthodes d'infection et discutent de leurs trouvailles sur des sites spécialisés. Les hacktivistes agissant dans la motivation de défendre une cause. Les malfaiteurs De loin les plus nombreux, ce sont des escrocs qui cherchent à dérober eux-mêmes de l'argent sur les comptes bancaires, ou à tirer profit de logiciels malveillants qu ils créent, pour les revendre comme ceux destinés à l'envoi massif de courriers publicitaires, ou pour la redirection vers des sites payants pour lesquelles ils sont rémunérés. On les surnomme en général «chapeaux noirs», par opposition aux «chapeaux gris» qui ne sont motivés que par la recherche de l'exploit informatique (les «chapeaux blancs» étant les professionnels de la sécurité informatique qui mettent un système à l'épreuve en accord avec leurs clients). COPAVO Communauté de Communes Pays Vaison Ventoux Page 24 / 28

25 7. PREVENTION : REGLES GENERALES Les paramètres de sécurité de l ordinateur sont conçus pour faire barrage aux logiciels malveillants. Il est néanmoins prudent d éviter l infection en respectant des précautions aussi simples qu élémentaires. Effectuer des copies de sauvegardes de vos fichiers essentiels (au moins deux supports différents stockés à des endroits différents). Se méfier des s d expéditeurs inconnus. En particulier ne pas ouvrir les pièces jointes et encore moins cliquer sur les liens éventuels insérés dans le texte. Il vaut mieux supprimer l (l avoir seulement ouvert ne suffit pas à provoquer l infection). Ouvrir avec prudence tout document, programme, pilote de périphérique téléchargé depuis Internet, ou provenant de l extérieur depuis un support amovible. Au besoin, vérifier ce document au moyen de l antivirus, en effectuant un clic droit dessus. Le menu contextuel propose l analyse du document par l antivirus (ici McAfee et Antivir) Ne pas cliquer n importe où dans une page web, surtout si le site est douteux. En particulier, proscrire les liens qu on n a pas sollicités, comme par exemple ceux d une fenêtre publicitaire invitant à réclamer le gain d un jeu. Si une page web réclame le téléchargement d un codec pour afficher une vidéo, considérer la fiabilité du site. S abstenir en cas de doute. Ne pas croire les canulars (hoax). Ne pas les propager surtout. En cas de doute, les hoax peuvent être vérifiés sur des sites comme hoaxbuster.com ou hoaxkiller.fr (il suffit de taper un mot clé dans la zone de recherche ou copier/coller un extrait du texte). Vérifier l authenticité des sites «sensibles» (banques, fournisseurs de service ) qui sont toujours sécurisés, ce qu indique l adresse débutant par «https» (au lieu de «http») ainsi que le cadenas figurant dans un coin de la fenêtre. Un tel site ou cela n apparait pas a de grandes chances d être contrefait. Tenir à jour l antivirus et le navigateur Internet (version la plus récente). Ne jamais taper sur un clavier d ordinateur de code secret ni de mot de passe ailleurs que dans les emplacements prévus à leur usage. COPAVO Communauté de Communes Pays Vaison Ventoux Page 25 / 28

26 Respecter les règles de sécurité des mots de passe, qui doivent être suffisamment complexes pour ne pas être devinés, mais qu on doit pouvoir retenir de tête afin de ne l écrire nulle part : Ne choisir ni nom, ni prénom, ni aucun renseignement personnel. Mélanger minuscules, majuscules et chiffres. Utiliser un moyen mnémotechnique. Par exemple = 1iAev2 Décryptage : phrase secrète «1 internaute Averti en vaut 2» et on se souvient d avoir placé la majuscule sur le «A» de «Averti». On peut aussi utiliser certains caractères ou %. 8. LES ACHATS EN LIGNE Près d un internaute sur deux commande à distance et la tendance est en augmentation constante. Les cibles nouvelles d acheteurs en ligne se situent surtout chez les +50 ans. Les principaux sites d achat en ligne sont : les sites marchands (ebay, Fnac, Cdiscount.com...) les sites de voyage (voyages-sncf.com, Lastminute.com, Opodo...) les sites administratifs (impots.gouv.fr, amendes.gouv.fr ) les sites de téléchargements (musique, films ) Les principaux biens et services vendus par Internet aux particuliers sont : les biens culturels (livres, CD, DVD, presse en ligne ) les appareils technologiques (ordinateurs, électronique, hi-fi ) le tourisme et les voyages (billets de train, d'avion, locations ) les produits de grande consommation (supermarchés en ligne) les produits d'imprimerie (cartes de visites, livres photos) les produits d'habitats (vêtements, puériculture ) Les produits immatériels (téléchargements, vente aux enchères, vidéo à la demande ) COPAVO Communauté de Communes Pays Vaison Ventoux Page 26 / 28

27 a. Les risques les plus fréquents Espaces Multimédia Les sites malhonnêtes (les sites pour adultes, ceux basés dans un pays lointain... susceptibles de propager des logiciels malveillants). Les sites contrefaits (hameçonnage ou dévoiement). Les interlocuteurs indélicats (vendeurs employés par le site pouvant récupérer des données et les utiliser pour leur propre compte). b. Règles de prévention particulières à l achat en ligne En plus des règles générales, les achats en ligne nécessitent quelques précautions simples : Privilégier les sites qui recourent à un intermédiaire financier pour la transaction. Ne commander sur un site étranger que s'il permet le règlement à réception. Recourir aux services de sécurisation due-commerce proposés par certaines banques. Adapter le choix du mode paiement au site et au type d achat : La carte bancaire est à réserver aux sites de confiance (institutionnels ). La règle de base, qui consiste à ne jamais communiquer son code secret, rend paradoxalement possible l'utilisation frauduleuse de la carte bancaire si on dispose des quatre donnés requises pour son utilisation en ligne : son numéro, sa date d expiration, les noms et prénoms de son titulaire et le cryptogramme figurant au dos de la carte. COPAVO Communauté de Communes Pays Vaison Ventoux Page 27 / 28

28 La carte de paiement privative (type cartes d enseignes) peut rendre captif et se révéler d'un coût élevé. L'e-carte bleue ou carte bleue virtuelle : la banque fournit un numéro de carte unique et temporaire pour chaque achat, inutilisable en cas de captation. La banque fournit un logiciel à installer sur son ordinateur qui fera apparaitre une carte virtuelle à l écran et un numéro à usage unique. Le recours à un intermédiaire de paiement type PayPal. Il nécessite l'ouverture d'un compte crédité à partir du compte bancaire. Le règlement s effectue ensuite en s identifiant par son adresse . Le commerçant doit disposer d un compte chez le même intermédiaire (PayPal étant le plus répandu : Le paiement par chèque ou à la livraison. C est le moyen le plus sûr mais il implique un délai et n est pas toujours proposé. Le paiement à l'acte ou à la durée ne concerne que les biens immatériels à faible coût mesurable au temps de connexion. Le montant est facturé par l'opérateur et reversée au commerçant ou à l'éditeur du site (attention au temps de connexion). Le paiement en ligne concerne aussi les achats réglés par carte bancaire dans un commerce traditionnel. Il est impératif de ne jamais quitter sa carte des yeux. Vérifier avec soin ses relevés bancaires et contester par écrit auprès de sa banque toute fraude constatée dans un délai de 13 mois. Elle est tenue de rembourser sous 30 jours. Les articles L132-4 à L132-6 du code monétaire et financier stipulent que la preuve de la transaction est à la charge du commerçant. Un paiement à distance sans utilisation physique de la carte et en l'absence de facture signée n engage en aucun cas la responsabilité de son possesseur. *** Dernière recommandation : Enfin, il est utile de souligner que toute communication vers l extérieur, (blogs, chats, réseaux sociaux) intervient dans l espace public et engage la responsabilité de son auteur (voir atelier thématique «réseaux sociaux»). Des règles de sécurité spécifiques s imposent pour la surveillance des mineurs. Il faut savoir que les logiciels de contrôle parentaux ne permettent qu un certain niveau de filtrage des sites Internet et ne peuvent se substituer au contrôle direct. En particulier, la place dans la maison de l ordinateur relié à Internet doit permettre ce contrôle (chambre de l enfant à proscrire). COPAVO Communauté de Communes Pays Vaison Ventoux Page 28 / 28

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Données novembre 2012. La sécurité?

Données novembre 2012. La sécurité? Données novembre 2012 La sécurité? Statistiquement : 7 à 10 % des sites sont corrompus ou vérolés, 15 à 25 % des ordinateurs connectés à Internet sont infectés. Alors, c est quoi un «VIRUS»? De quoi parle-t-on?

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

depuis 1992 Defend what you create

depuis 1992 Defend what you create Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Installation d un ordinateur avec reprise des données

Installation d un ordinateur avec reprise des données Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE 1 Guide Utilisateur Rawbank Online TABLE DES MATIERES I. GUIDE D UTILISATION 1. INTRODUCTION 2. COMMENT UTILISER VOTRE RAWBANKONLINE 2.1. Comment

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé. Sécurité Glossaire Adresse IP Adresse numérique d un ordinateur, par exemple 138.129.34.42. Chaque fois qu une connexion Internet est établie, une adresse IP est attribuée à l ordinateur pour la durée

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

La sécurité sur internet

La sécurité sur internet La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité. PACK SÉRÉNITÉ par abonnement www.darty.com Vous venez de souscrire au Pack Sérénité par abonnement, et nous vous remercions de votre confiance. Plus qu un ensemble de logiciels, c est une solution complète

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Principes de la sécurité informatique

Principes de la sécurité informatique Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité

Plus en détail

Avira System Speedup. Guide

Avira System Speedup. Guide Avira System Speedup Guide Table des Matières 1. Introduction... 3 1.1 En quoi consiste Avira System Speedup?...3 2. Installation... 4 2.1 Configuration requise...4 2.2 Installation...4 3. Utilisation

Plus en détail

NOTICE D UTILISATION

NOTICE D UTILISATION NOTICE D UTILISATION 1 TABLE DES MATIERES Installation de Studio Express Desktop... 3 Installation sur Windows... 3 Installation sur Mac... 3 Connexion à Studio Express Desktop... 3 Appel... 4 Emettre

Plus en détail

Le commerce électronique (ou e-commerce)

Le commerce électronique (ou e-commerce) Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

LES TABLETTES : EN PRATIQUE

LES TABLETTES : EN PRATIQUE Installer une application LES TABLETTES : EN PRATIQUE Lorsque vous achetez une tablette, des applications sont déjà installées. En général, vous trouverez de quoi surfer sur Internet, écouter de la musique,

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Stage mensuel Mai 2013 Page 1 / 17 La messagerie électronique («email»)

Stage mensuel Mai 2013 Page 1 / 17 La messagerie électronique («email») Stage mensuel Mai 2013 Page 1 / 17 La messagerie électronique (couramment appelée email pour electronic mail : «courrier éléctronique») permet d'échanger des messages d'un expéditeur vers un ou plusieurs

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail