Mettez l'informatique de votre commune à l'abri Edouard Vercruysse et Stéphan Geulette - Décembre 2005

Dimension: px
Commencer à balayer dès la page:

Download "Mettez l'informatique de votre commune à l'abri Edouard Vercruysse et Stéphan Geulette - Décembre 2005"

Transcription

1 Mettez l'informatique de votre commune à l'abri Edouard Vercruysse et Stéphan Geulette - Décembre 2005 Pour garantir le bon fonctionnement de leur outil informatique, les communes doivent impérativement veiller à le sécuriser. Il s agit d éviter les attaques extérieures et la perte de données. Pour cela, un simple logiciel antivirus ne suffit plus aujourd hui. Les risques qu une commune encourt si elle néglige la sécurité de son informatique sont grands: pertes de données, systèmes défaillants voire hors service, vols d informations, usurpation d identité,... Avec, comme conséquence finale, un moins bon service au citoyen et une mauvaise image de l administration communale. Les échanges d informations tant internes qu externes rendent les systèmes informatiques vulnérables vis-à-vis d attaques potentielles. Ces échanges se font sous forme d s mais aussi de connexion à des systèmes distants (registre national, ). Il est important de prendre des mesures de protection avant que n arrive un gros problème de sécurité pouvant occasionner de graves dégâts pour l administration. Du point de vue financier, mettre en place des procédures et outils de sécurité informatique coûtera beaucoup moins cher à la commune que de résoudre les conséquences d une seule grave attaque informatique. La commune doit être consciente que, comme pour ses biens et bâtiments, elle doit se soucier de la protection de ses systèmes et données informatiques. Les points exposés ci-dessous présentent quelques grands aspects de la sécurité informatique auxquels il est important de réfléchir. Bien que ces points concernent toutes les communes, beaucoup d'entre elles ne disposent pas des ressources Publilink, réseau sécurisé? Parlez de Publilink à un informaticien communal ces temps-ci et tout de suite le ton monte! C'est vrai qu'il y a de quoi être nerveux: depuis quelque temps, des virus attachés à des s

2 beaucoup d'entre elles ne disposent pas des ressources internes pour les mettre en œuvre elles-mêmes. Il peut être intéressant pour celles-là de confier à un prestataire extérieur la mise place et la maintenance de la politique de sécurité. Définir une politique de sécurité Dans un souci d'aborder la question de la sécurité informatique dans sa globalité et de réunir tous ses aspects dans un document unique, il est conseillé aux communes de définir une "politique de sécurité". Il s'agit d'un document formalisé dans lequel on mentionne les éléments stratégiques, les procédures, les règles organisationnelles et techniques ayant pour objectif la protection du système informatique de la commune. La première étape dans l'élaboration d'une politique de sécurité consiste à réaliser un état des lieux. Quels sont les biens à protéger? Matériel informatique et logiciels, données sensibles, services et applications sont passés en revue. La connaissance acquise au cours de cet inventaire permettra de définir des moyens de protection adaptés aux usages. Une notion importante pour arriver à définir une bonne politique de sécurité est la segmentation. Elle consiste à aborder la sécurité de manière distincte pour chaque élément de votre informatique: réseau, système, applications, contenu. virus attachés à des s circulent sur le réseau Publilink et arrivent dans les communes où ils peuvent potentiellement provoquer d'importants dégâts. Pour un réseau dont la sécurité est la raison d'être, ça fait plutôt mauvais genre. Et les communes rient jaune lorsqu'elles entendent Belgacom (qui est désormais aux commandes de Publilink) annoncer que "un scanning des s échangés [est réalisé] afin d'identifier et d'isoler les mails suspects pouvant contenir un virus" et que "des mises à jour quotidiennes sont effectuées par notre centre de contrôle pour garantir l'efficacité de cet outil". Cet état des choses impose un constat: Publilink, tout réseau sécurisé qu'il soit, n'offre pas une garantie totale de sécurité. Autrement dit, la connexion

3 La politique de sécurité doit pouvoir évoluer dans le temps, au gré des nouvelles menaces extérieures et des changements informatiques dans la commune. Pour assurer son suivi régulier et son application, il est intéressant pour la commune de nommer un conseiller en sécurité. De manière générale, et afin de garder une vue critique sur la sécurité, il est conseillé que celui-ci ne soit pas l'informaticien qui a mis en place les outils ou défini les procédures. Notons que la désignation d'un conseiller en sécurité est déjà rendue obligatoire aux CPAS dans le cadre du projet de connexion à la BCSS (Banque-Carrefour de la Sécurité sociale). Autrement dit, la connexion Publilink ne dispense pas les communes de mettre en place des outils minimums de sécurité tels qu'antivirus (sur tous les postes) et firewall. Certaines communes ont même placé un firewall derrière le routeur de Publilink. C'est dire comme elles ont peu confiance dans la sécurité offerte par Publilink. Offerte? Ce n'est sans doute pas le bon mot Sensibiliser le personnel Au-delà des politiques et de la technologie, la sécurité est avant tout une affaire d'individus car les risques viennent d'abord des utilisateurs. En effet, la plus grande partie des brèches de sécurité sont le fait d'employés, le plus souvent par ignorance, exceptionnellement par intention frauduleuse. Citons trois règles d'or à communiquer aux agents: - ne pas faire confiance à un tiers si l'on n'est pas certain de son identité. Qui a réellement envoyé cet ? L'adresse visible indique-t-elle bien le vrai expéditeur? - ne pas ouvrir les fichiers attachés aux s si leur type n'est pas connu ou si l'expéditeur paraît douteux; - éviter les téléchargements et installations de logiciels sans autorisation. L'adoption d'une charte informatique constitue certainement une étape intéressante pour sensibiliser les agents à ce qu'ils peuvent et ne peuvent pas faire avec l'outil informatique. Signalons à cet égard que l'union des Villes et Communes de Wallonie a élaboré un modèle de charte informatique qui est à disposition des communes sur son site internet

4 modèle de charte informatique qui est à disposition des communes sur son site internet ( Mettre en œuvre des outils de défense minimum La mise en œuvre de certains outils permet de: - limiter la prolifération des virus; - bloquer les attaques automatisées; - éviter de laisser des brèches ouvertes. Deux de ces outils sont indispensables pour toutes les communes: le firewall et l'antivirus. Les autres (antispam, antispyware) apporteront une protection supplémentaire. Le firewall (pare-feu) Le rôle des firewall est de protéger un réseau ou un ordinateur individuel des intrusions extérieures. Ils inspectent tous les flux de données et bloquent ceux qui sont illicites avant qu'ils n'atteignent le réseau ou le poste de travail. On peut trouver des firewall sous forme logicielle ou matérielle (petit boîtier). Le choix du firewall dépendra de plusieurs critères: - le niveau de sécurité requis. Certains firewall permettent un contrôle très fin; - les compétences internes. Un firewall, quel qu'il soit, doit être administré et requiert donc des compétences. Toutefois, certains firewall sont nettement plus compliqués à administrer que d'autres. Le choix du firewall dépendra des compétences dont dispose la commune; - le coût qui peut fort varier entre les produits. Un firewall n'a de sens que s'il est configuré en accord avec la politique de sécurité établie. Si, par exemple, seuls les flux web et sont autorisés depuis internet, l'ensemble des autres flux devra être interdit. L'antivirus

5 Un virus est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. La prolifération des virus rend indispensable l'installation de logiciels antivirus pour éviter une contamination rapide des systèmes. Les antivirus sont capables de détecter des virus, de les détruire, de les mettre en quarantaine et parfois de réparer les fichiers infectés sans les endommager. L'emplacement des antivirus est important et doit idéalement être multiple: - un anti-virus disposé sur la passerelle d accès internet; - un anti-virus disposé sur le serveur de messagerie; - un anti-virus équipant les postes personnels. Une tâche indispensable est la mise à jour quotidienne des anti-virus sans laquelle l efficacité de la détection est compromise. L'antispam Le terme spam désigne l'envoi massif de courrier électronique (souvent de type publicitaire) à des destinataires ne l'ayant pas sollicité et dont les adresses ont généralement été récupérées sur internet. La meilleure façon d'éviter ou au moins de limiter le spam est de divulguer le moins possible son adresse . Mais à quoi sert une adresse si on ne peut pas la diffuser? Il existe des logiciels antispam permettant de repérer et, le cas échéant, de supprimer les messages indésirables sur la base de règles évoluées. On distingue généralement deux familles de logiciels antispam: - les logiciels antispam côté client, situé au niveau du logiciel de messagerie. Il s'agit généralement de systèmes de filtres permettant d'identifier l'expéditeur du message, sur la base de règles prédéfinies ou d'un apprentissage; - les logiciels antispam côté serveur, permettant un filtrage du courrier avant remise aux

6 destinataires. Ce type de dispositif est le plus efficace car il permet de stopper le courrier non sollicité en amont et d'éviter l'engorgement des boîtes aux lettres. A conseiller à toutes les communes disposant de leur propre serveur mail. L'antispyware Un spyware est un programme qui recueille des informations sur les utilisateurs de l'ordinateur sur lequel il est installé et les envoie à la société qui le diffuse. Les informations récoltées par les spyware peuvent être des adresses de sites visités, des mots-clés saisis dans les moteurs de recherche, des informations personnelles, Les spyware s'installent généralement en même temps que d'autres logiciels, à l'insu de l'utilisateur. Le firewall peut permettre de détecter la présence de spyware et de les empêcher d'accéder à internet (et donc de transmettre les informations collectées). Il existe également des logiciels anti-spyware permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spyware. Les mises à jour de sécurité Face à l'apparition régulière de nouveaux virus et à la mise en lumière de certaines failles dans leurs produits, les éditeurs de logiciels sont régulièrement amenés à proposer des "mises à jour de sécurité" à leurs clients. Il est vivement conseillé de surveiller la sortie de ces mises à jour (en consultant le site internet des éditeurs, par ex.) et, le cas échéant, à les installer rapidement. La procédure d'installation se limite généralement à cliquer sur un fichier que l'on a téléchargé. En effectuant ces mises à jour, vous aurez la garantie de disposer de la version la plus sûre de vos applications. Microsoft se distingue par la fréquence des mises à jour de sécurité pour ses produits

7 (certains y voient une preuve de grande réactivité, d'autres un aveu de manque de fiabilité ). La fonction Windows Update des ordinateurs tournant sur Windows permet d'être averti dès qu'une mise à jour est disponible. Une autre possibilité pour vérifier la disponibilité des mises à jour est d'accéder au site Cela ne vaut bien sûr que pour les ordinateurs ayant Windows comme système d'exploitation. Assurer la confidentialité des données Pour assurer la confidentialité des données, il faut d'abord contrôler l'accès aux données et aux applications. Une organisation des profils utilisateurs est le minimum obligatoire pour éviter l'accès libre aux informations. A chaque profil doivent être associés des droits d'accès liés aux prérogatives de l'agent. Certaines informations doivent pouvoir être accessibles en lecture seule, d'autres en modification ou en suppression selon les responsabilités de chacun. Les mots de passe doivent idéalement avoir une longueur minimum de huit caractères alphanumériques et être modifiés régulièrement. La confidentialité passe également par la sécurisation des échanges. Si vous n utilisez pas de solutions sécurisées, un tiers malveillant peut utiliser vos données sensibles à des fins frauduleuses et à vos dépens (usurpation d identité ou de coordonnées bancaires, ). Lorsque vous faites des transactions sur internet, veillez à être en mode sécurisé (protocole https et pas http). Le protocole https permet de chiffrer l'échange électronique pendant son transfert entre l'expéditeur et le destinataire, empêchant ainsi quiconque de le lire. Mettre en œuvre un plan de sauvegarde (backup) Les données et les applications informatiques doivent être disponibles à tout moment et doivent être conservées (sauvegardées) afin de pouvoir être récupérées (restauration) en cas de besoin.

8 Une bonne politique de sauvegarde doit tenir compte des paramètres suivants: - le "périmètre" à sauvegarder (services, matériels, sites, utilisateurs, ), - le type de données à sauvegarder (fichiers utilisateurs, fichiers serveurs, documents contractuels, s, bases de données, ). Le contenu de la sauvegarde peut évoluer dans le temps avec l'ajout de nouvelles applications ou de données, - la périodicité de la sauvegarde, - les lieux et moyens de stockage des sauvegardes. En aucun cas il ne faut laisser le support de sauvegarde près de la machine où se trouvent les données originales. En cas de vol ou d'incendie, ces supports risquent également de disparaître. Il est conseillé de conserver les supports mensuels et/ou annuels dans un autre bâtiment que celui où se trouvent les données originales. A noter que les services de sauvegarde en ligne se développent de plus en plus. Avant de passer en mode de fonctionnement continu, puis à intervalle régulier, il est important de tester la bonne récupération des données afin de s'assurer du bon fonctionnement des sauvegardes. En conclusion Se pencher sur la question de la sécurité informatique n'est certainement pas un luxe pour les communes. Au contraire, avec la place sans cesse croissante de l'informatique dans les administrations et la multiplication des dangers qui la guettent, une stratégie de sécurité bien définie semble indispensable. S'il ne fallait retenir que les tâches les plus importantes, ce serait celle-ci: - mettre à jour régulièrement vos logiciels en téléchargeant les correctifs depuis le site de votre fournisseur; - installer un firewall derrière chaque connexion internet, y compris la connexion Publilink; - installer sur chaque machine un antivirus et faire régulièrement les mises à jour; - définir un plan de sauvegarde des données sensibles et/ou stratégiques de la commune; - veiller au strict respect de la confidentialité des identifications et authentifications des utilisateurs.

9 Ce document, imprimé le , provient du site de l'union des Villes et Communes de Wallonie ( Les textes, illustrations, données, bases de données, logiciels, noms, appellations commerciales et noms de domaines, marques et logos sont protégés par des droits de propriété intellectuelles. Plus d'informations à l'adresse Union des Villes et Communes de Wallonie asbl

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Guide de l'assistance à distance dans Windows XP

Guide de l'assistance à distance dans Windows XP RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques PNE Bureautique juin 2010 Guide de l'assistance à distance

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Comment retrouver le fichier "bingo" sauvegardé dans l'ordinateur? Socle commun

Comment retrouver le fichier bingo sauvegardé dans l'ordinateur? Socle commun Objectifs Auto- Evaluation Socle commun Technologie Expliquer comment sont stockées les informations dans un ordinateur. o IV-2 Recenser des données, les classer, les identifier, les stocker, les retrouver

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Comment autoriser un programme à communiquer avec Internet sous Vista?

Comment autoriser un programme à communiquer avec Internet sous Vista? Comment autoriser un programme à communiquer avec Internet sous Vista? Votre pare-feu a pour fonction de bloquer les connexions entre un programme installé sur votre ordinateur et Internet. C'est en quelque

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Tutoriel d'utilisation du logiciel Thunderbird version 2.0

Tutoriel d'utilisation du logiciel Thunderbird version 2.0 Tutoriel d'utilisation du logiciel Thunderbird version 2.0 par Estyaah Tutoriel sur l'utilisation de Thunderbird 2.0 pour Windows Estyaah -1- Introduction 1 Présentation 2 Utilisation Basique 2-1 - Installation

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

La sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu.

La sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu. Logiciels concernés Ciel Compta Premium, Evolution et Réseau. Depuis la version 10.xx jusqu'à la version 13.xx Sauvegarde Remarque préliminaire La sauvegarde (backup) de votre comptabilité a pour but de

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide Worry-FreeTM Business Security Éditions Standard et Advanced 7 Le n 1 pour arrêter les menaces avant qu'elles n'atteignent votre entreprise Administrator s Guide Guide d'installation Trend Micro Incorporated

Plus en détail

Acropole Acropole Gestion du courrier - Archivage

Acropole Acropole Gestion du courrier - Archivage Plan du document 1. Introduction de la matière et du rôle du logiciel 2. Descriptif fonctionnel du produit 3. Les liaisons de l'application avec d'autres programmes de la gamme Acropole 4. Les services

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119 Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Classer et partager ses photographies numériques

Classer et partager ses photographies numériques Classer et partager ses photographies numériques Ce tutoriel a pour objectif de vous donner les bases nécessaires au classement de vos photographies numériques, et de vous donner des moyens simples de

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Manuel du composant CKForms Version 1.3.2

Manuel du composant CKForms Version 1.3.2 Manuel du composant CKForms Version 1.3.2 Ce manuel vous présente les principales fonctionnalités du composant CKForms y compris le module et le plug-in CKForms 1.3 est la nouvelle version du composant

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant MegaStore Manager Simulation de gestion d un hypermarché.......... Manuel du Participant 1. Introduction 1.1. La simulation de gestion Vous allez participer à une simulation de gestion. Cette activité

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

Guide de Migration du Serveur IceWarp

Guide de Migration du Serveur IceWarp Le serveur de communication IceWarp Guide de Migration du Serveur IceWarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide de Migration du Serveur IceWarp 2 Introduction... 2

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3 SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...

Plus en détail

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team Annexe 4 Kaspersky Security For MS Exchange Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

TP Service HTTP Serveur Apache Linux Debian

TP Service HTTP Serveur Apache Linux Debian Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2

Plus en détail

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013 Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

Bases de données. Table des matières. Introduction. (ReferencePlus.ca)

Bases de données. Table des matières. Introduction. (ReferencePlus.ca) Bases de données (ReferencePlus.ca) Table des matières Introduction Ouvrir une nouvelle Base de données Ouvrir une Base de données déjà existante Retirer une base de données de la liste des bases dans

Plus en détail