USAGE DE L INTERNET A L ECOLE PRIMAIRE

Dimension: px
Commencer à balayer dès la page:

Download "USAGE DE L INTERNET A L ECOLE PRIMAIRE"

Transcription

1 USAGE DE L INTERNET A L ECOLE PRIMAIRE Comment se connecter à Internet? Ce qu il faut savoir.

2 SOMMAIRE Le cadre national :...3 Les responsabilités locales :...3 Quelques liens utiles :...4 Les différents risques liés à une connexion Internet...5 Virus, vers...5 Chevaux de Troie...6 Spywares / Adwares / Cookies...7 Spams...7 Hoaxes (Canulars)...8 Protection du poste de travail....8 Mots de passe...8 Failles de sécurité Microsoft...8 Sauvegarde...9 Les risques liés à une connexion à bas débit...9 Les risques liés à une connexion à haut débit...10 Conclusion...10 Le RTC:...11 Le RNIS (Numéris):...12 De façon générale, pour se connecter à Internet par ADSL il faut :...13

3 USAGE DE L'INTERNET DANS LE CADRE PEDAGOGIQUE ET PROTECTION DES MINEURS Le cadre national : Sur décision ministérielle, l'usage de l'internet dans le cadre scolaire doit prendre en compte des impératifs de protection des mineurs (circulaire N du ). Ce plan national systématique de protection des élèves s'articule autour de 2 axes : d'une part la formation, la sensibilisation et la responsabilisation des élèves, enseignants et équipes éducatives aux spécificités de l'internet (donc élaboration de chartes d'utilisation de l'internet). d'autre part la mise en oeuvre d'outils permettant de sélectionner ou de contrôler l'information mise à disposition des élèves. Suivant ce deuxième axe, les déploiements d accès à l Internet dans les écoles doivent être conçus de façon à intégrer au minimum deux types d'outils complémentaires : un filtrage des informations consultées, en interdisant l accès à un ensemble de sites reconnus comme inappropriés (sites au contenu pornographique, raciste, violent...) par l intermédiaire de listes noires. Pour des situations pédagogiques particulières, on doit pouvoir aussi limiter la consultation à un ensemble connu de sites, à partir de listes blanches, un contrôle a posteriori, par examen de la liste des sites consultés. Deux guides pratiques ont été réalisés par la sous direction des TIC pour l'éducation : Guide d'aide à l'élaboration des chartes d'utilisation des ressources Internet destiné à l'ensemble des établissements. Par ailleurs, une charte-type adaptable aux spécificités de chaque établissement ou école est disponible en téléchargement sur le site «Educnet» (voir liens en bas de page). Guide pratique de mise en place des outils de contrôle dans les établissements : ce guide comporte notamment des précisions sur la «liste noire» nationale de sites inappropriés à filtrer. Les responsabilités locales : En s'appuyant sur les préconisations de mise en oeuvre et avec l'aide éventuelle de l'i.e.n. de circonscription ou de l'i.e.n. T.I.C.E. et de l'i.a., le directeur d'école devra retenir une solution technique adaptée aux spécificités de son école et de la collectivité locale de rattachement. 3

4 USAGE DE L'INTERNET DANS LE CADRE PEDAGOGIQUE ET PROTECTION DES MINEURS Quelques liens utiles : Circulaire N du : Guide d'élaboration d'une charte : Charte type: ftp://trf.education.gouv.fr/pub/educnet/chrgt/charteproj.pdf Guide " pratique " de mise en place des outils de contrôle dans les établissements : Protection des mineurs : 4

5 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES On entend par risque la probabilité qu un dommage lié à un danger existant survienne. Il faut donc commencer par lister les dangers qui existent lorsqu une machine est connectée à Internet, puis ensuite voir en fonction du type de connexion quelle est la probabilité d être touché. Tout ordinateur est appelé à échanger avec l'extérieur : connexion Internet (pages web, messagerie...), connexion réseau, lecteurs divers (disquette, cédérom, clé USB...). Lors de ces échanges, il existe un risque de contact avec des éléments malveillants : les virus sont les plus connus de ces dangers mais il en existe d'autres. Les utilisateurs, eux-mêmes, peuvent être à l'origine de pertes de données : par malveillance (peu fréquent dans le cadre scolaire, beaucoup plus en entreprise) ou par maladresse. Documents non enregistrés, effacés ou perdus lors de manipulations hasardeuses sont source d'importantes pertes de temps et d'animosité à l'égard de l'outil informatique. La prévention des incidents passe d'abord par la formation de l'utilisateur. Les différents risques liés à une connexion Internet Virus, vers Un virus informatique est un programme conçu pour se dupliquer ; il se propage par tous les moyens d'échange de données numériques (Internet, réseau, disquette, cédérom, clé USB ) ; les effets d'un virus sont très variés, de l'affichage d'un simple message anodin à la destruction complète de toutes les données de l'ordinateur. L'analogie avec un virus biologique permet de mieux comprendre le fonctionnement des virus informatiques : capacité à se propager, à se reproduire, à se dissimuler dans le système, à muter, à désactiver les protections sont autant de caractéristiques communes à ces deux menaces! Les vers sont un peu moins connus du grand public et pourtant très répandus. Ils sont souvent confondus avec les virus. Un ver est, à la différence d un virus, un programme autonome. Le but d un ver n est pas de détruire, mais de se reproduire afin de surcharger les réseaux, les serveurs (souvent de messagerie) voire les machines elles-mêmes. Il se duplique soit directement à travers une connexion réseau en exploitant une faille de sécurité du système d exploitation de l ordinateur, soit par messagerie. Pour agrémenter le tout, ils sont parfois dotés de fonctions nuisibles au bon fonctionnement d un ordinateur. Protections Les antivirus sont des logiciels conçus pour repérer les traces d'activité des virus, les bloquer et isoler ou supprimer les fichiers qui en sont responsables. Leur mode de fonctionnement est basé sur une veille permanente, à deux niveaux : sur tout ordinateur, un programme antivirus unique doit être installé et actif. cet antivirus doit être tenu à jour : chaque jour, de nouveaux virus apparaissent, on comprend qu'un antivirus ne sera efficace que s'il est régulièrement actualisé. 5

6 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES La connexion haut débit rend cette mise à jour automatique indispensable. Un logiciel antivirus ne permettant pas cette automatisation ne doit pas être retenu. Les serveurs de messagerie des fournisseurs d'accès Internet sont équipés d'antivirus qui peuvent analyser les messages et limiter l'arrivée, dans votre ordinateur, de virus inclus dans les mails (ce service est généralement payant chez les fournisseurs d'accès privé, il est activé gratuitement sur les serveurs du Rectorat de Grenoble) ; ceci ne dispense, en aucun cas, d'avoir un antivirus sur vos ordinateurs... D'autres précautions permettent de limiter les risques d'infection : ne pas télécharger des programmes d'origine douteuse, qui peuvent vous être proposés sur des sites personnels ou des chats. Si vous devez télécharger un utilitaire ou un programme quelconque, toujours préférer le site officiel de l'éditeur. à l'affichage de boîtes de dialogue lors de l'ouverture de pages web, ne pas cliquer sans lire ; en cas d'incompréhension, cliquer sur "non", "annuler" ou sur la croix de la fenêtre. ne pas ouvrir une pièce jointe douteuse (au minimum, l'analyser avec votre antivirus) ; supprimer tout message douteux, même si l'expéditeur est connu. analyser, avec votre antivirus, tout média introduit dans votre ordinateur (disquette, clé USB, cédérom) et bloquer les vôtres en écriture quand vous les connectez à une machine inconnue. Chevaux de Troie Un cheval de Troie (aussi appelé troyen ou trojan) est un programme qui, sous les apparences d'un logiciel utile, autorise l'exécution de commandes sur votre ordinateur, depuis un ordinateur distant, via Internet. Si vous êtes en connexion permanente (comme c'est le cas avec l' ADSL), le programme dispose de tout son temps pour effectuer ses actions malveillantes La contamination s'effectue, le plus souvent, par le téléchargement sur un site quelconque d'un programme gratuit, présenté comme utile, drôle ou permettant d'améliorer le fonctionnement de votre machine. Protections Un antivirus (à jour) permet de limiter les risques d'infection. Un firewall (matériel ou logiciel) permet, en plus, de surveiller le trafic sur votre accès Internet, pour détecter les tentatives de connexion non volontaires. En cas d'accès permanent (ADSL), il est indispensable d'utiliser un firewall qui filtre le trafic entre votre réseau local et Internet. La plupart des routeurs ADSL incluent un firewall qui peut suffire s'il est bien paramétré. Les SLIS incluent un firewall. Ici encore, la prévention reste essentielle, en particulier, en ne téléchargeant pas des programmes ou des pièces jointes d'origine douteuse (inconnue ou "bizarre"). 6

7 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Spywares / Adwares / Cookies Un spyware (ou logiciel espion) est un programme conçu pour collecter des données personnelles sur son utilisateur et les envoyer, à son insu, à un tiers via Internet. Les spywares ne sont pas des virus parce qu'ils ne mettent pas en danger l intégrité du système, des applications et des données. Mais leurs actions posent des problèmes éthiques et juridiques, quant à la violation de la vie privée. Les adwares sont des spywares qui utilisent les données récoltées (pages web visitées, essentiellement) pour afficher des publicités ou envoyer des mails ciblés ; certains sont capables de modifier la page par défaut de votre navigateur. Les spywares sont généralement inclus dans des logiciels utilitaires : logiciels de téléchargement (Kaaza, e-mule ), lecteurs de médias (DivX) en sont des vecteurs connus. Mais certains fabricants de matériels et de logiciels commerciaux en incluent dans leurs produits. Les cookies sont également des fichiers qui recueillent des informations sur la navigation des internautes mais ils ne servent qu'à faciliter la navigation dans un site donné ; ils restent, en principe, stockés sur le disque dur de l'utilisateur et ne sont pas transmis à des tiers. Protections La relative innocuité des spywares a conduit les fabricants d'antivirus à les négliger et des logiciels spécifiques souvent gratuits se sont développés. Les anti-spywares, comme les antivirus, utilisent des bases de données fréquemment mises à jour. sur tout ordinateur, un anti-spyware doit être installé et actif cet anti-spyware doit être tenu à jour : la plupart des anti-spywares sont actualisables en ligne, sur le site de leur éditeur. Comme pour l'anti-virus on privilégiera les produits disposant d'une mise à jour automatique. Spams Le spam (ou pourriel) désigne l'envoi massif de courriers électroniques, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. C'est un phénomène d'ampleur puisqu'on estime que 30 à 40% des mails circulant sur Internet seraient des spams. Une autre forme de spam (appelée phishing) consiste à tromper le destinataire en faisant passer le message pour un message de sa banque ou d'un quelconque service protégé par mot de passe. Le but est de récupérer les données personnelles des destinataires (notamment des mots de passe) en les attirant sur un site factice enregistrant leurs actions. Protections Il est difficile, au niveau de l'utilisateur, de lutter contre les spams ; quelques mesures de prévention sont, toutefois, possibles : ne pas donner son adresse mail sur un site inconnu, ne pas répondre aux messages de spam ni cliquer sur les liens qui prétendent vous désabonner de ces courriers. 7

8 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Le serveur de messagerie du rectorat ne bloque pas les Spams mais leur donne une étiquette (****SPAM?**** en tête de sujet ) permettant de les identifier autant que possible. Hoaxes (Canulars) Il existe de faux virus, appelés hoaxes : un hoax se présente, en général, sous la forme d'un mail d'alerte contre un nouveau virus ; le message se réclame souvent d'un fabricant connu d'antivirus ou de matériel informatique, il signale un fichier dangereux et vous conseille de le détruire et demande qu'on diffuse largement l'information. Le but des hoaxes est le simple plaisir, pour leurs concepteurs, de constater l'affolement et les encombrements provoqués par leur "plaisanterie". Protections Lors de la réception d'un message douteux de ce type, avant de supprimer un fichier essentiel de Windows et d'alerter tout votre carnet d'adresses, renseignez-vous On peut trouver, sur Internet (par exemple ), des sites d'information sur ces fausses alertes. Protection du poste de travail. Mots de passe Un certain nombre de ressources sont protégées par mots de passe pour garantir que leur utilisation reste le fait de personnes autorisées : accès à un ordinateur voire à certains dossiers et fichiers, connexion Internet, accès à une boîte de messagerie, accès à certaines pages web Le vol de mot de passe (par simple lecture s'il est placé à un endroit trop facilement accessible ou par "devinette" s'il est trop simple) permet à un usager non autorisé d'accéder à des outils ou à des données qui ne le concernent pas ; l'usage qu'il peut en faire serait alors imputé à l'utilisateur dont il a usurpé le mot de passe. Protections : l'accès à l'ordinateur de gestion devra être protégé par un mot de passe puisqu'il contient des données confidentielles sur les élèves. Ce mot de passe ne sera pas affiché sur un post-it, collé sur l'ordinateur Pour des raisons de sécurité mais aussi de re-paramétrage en cas de problème, il est prudent de conserver l'ensemble des mots de passe de l'école en lieu sûr (nom d'utilisateur et mot de passe, qui vont ensemble, pour la connexion Internet, les boîtes de messagerie et les accès aux ordinateurs protégés). Failles de sécurité Microsoft Windows et les logiciels qui lui sont liés (Internet Explorer, Outlook Express, éléments de la suite Office ) sont l'objet d'attaques incessantes de la part de programmeurs pirates et la complexité du système Microsoft rend inévitable la présence de failles dans la sécurité liée à leur utilisation. Protections 8

9 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Face à ces agressions, Microsoft publie régulièrement des mises à jour destinées à corriger les problèmes détectés : la fonction "Windows Update", présente sous Windows XP, donne accès, via Internet, à des correctifs appelés "service pack", "mise à jour critique" L'existence de ces failles et les méthodes de correction de Microsoft posent plusieurs problèmes : 1. Malgré la réelle complexité de Windows, on peut être surpris que, de versions en versions, autant de problèmes continuent à exister et que les correctifs se succèdent, en apportant parfois de nouveaux problèmes nécessitant d'autres correctifs 2. L'automatisation des fonctions de mise à jour fait partie des nombreuses incitations mises en place par Microsoft à connecter votre ordinateur sur leur site. Des problèmes liés à la protection de la vie privée ont été évoqués, en lien avec ce type de connexion. Parallèlement à Windows et ses produits dérivés, des logiciels dits "libres" se sont développés dans le sillage de Linux : ces produits sont dus à des groupes d'informaticiens, leur évolution se fait sur le mode collaboratif et leur diffusion est gratuite. Des navigateurs web, des logiciels de messagerie, des suites bureautiques qui n'ont rien à envier aux produits Microsoft, sont disponibles sur Internet. Ils sont également moins vulnérables aux attaques de tous types. Sauvegarde Malgré toutes les précautions prises contre les risques évoqués plus haut, il peut arriver que des données soient perdues ; le temps mis à les créer, la complexité de leur élaboration, leur caractère vital sont autant de facteurs aggravants de cette perte ; c'est pourquoi le recours à des procédures de sauvegarde est indispensable, au moins pour les données essentielles : il s'agit de conserver, en lieu sûr, une copie de ces données. Protections Les supports à éviter sont la disquette (très peu fiable) et la copie dans un autre répertoire du même disque dur (données et sauvegarde perdues en cas de problème sur le disque) ; l'utilisation d'une clé USB est intéressante pour un transfert sur un autre ordinateur hors réseau local (la clé USB n'a pas vocation à servir de sauvegarde), la copie sur un autre ordinateur du réseau est une bonne solution, par copier/coller manuel et ponctuel (après modification d'un document important ou ayant nécessité un lourd travail) ou par l'intermédiaire de l'utilitaire de sauvegarde de Windows (Microsoft Backup), programmé ou non. Le disque externe est un outil rapide et simple d'emploi. En fin d'année, le gravage sur CD de l'ensemble de documents est prudent. Les applications en ligne (Base Elèves, Cartable Electronique ) prennent ici tout leur intérêt puisque aucune de vos données n'est stockée sur votre ordinateur, tout est enregistré sur des serveurs dont les processus de sauvegarde sont, a priori, parfaitement au point. Les risques liés à une connexion à bas débit Le fait d être relié à Internet par une connexion bas débit va atténuer les risques, mais sans les faire disparaître. 9

10 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Une connexion à bas débit a pour caractéristique d être courte dans le temps: l utilisateur va être connecté le temps de relever ses messages ou de visiter quelques sites Internet. Cela va diminuer le risque d attaque par vers ou chevaux de Troie car la machine est peu visible sur le réseau et elle a une adresse différente à chaque connexion. Ceci étant, elle sera vulnérable à tous les virus et chevaux de Troie récupérés par le biais de la messagerie ainsi qu aux espiogiciels installés sur le site mal intentionné. La connexion sera d autant plus vite saturée par un espiogiciel du fait de sa lenteur. Il suffira d un ou deux mouchards installés pour saturer la bande passante (les espiogiciel envoyant des informations en continue). Dans le cas d une connexion à bas débit, on aura donc un risque important d avoir une connexion inutilisable sans pour autant que la machine soit infectée dans une grande proportion. Les risques liés à une connexion à haut débit Les risques sont amplifiés du fait de la vitesse et de la permanence de la connexion. La machine sera visible du reste de l Internet avec une même adresse au minimum pendant 24 heures (et parfois avec une adresse permanente si l abonnement en fournit une), ce qui la rend d autant plus vulnérable en particulier aux attaques des vers et autres chevaux de Troie. Les espiogiciels auront moins tendance à saturer la connexion, mais finiront par ralentir le fonctionnement global de la machine s ils deviennent trop nombreux. Enfin les volumes échangés par voie de messagerie augmentent sensiblement par rapport à une connexion à bas débit. Les virus ne seront que plus nombreux Conclusion Plus la vitesse de connexion est élevée plus le risque est important. Mais une simple connexion bas débit expose déjà la machine et son utilisateur. 10

11 LE «BAS DEBIT» Deux types de connexion: le RTC et le RNIS (Numéris). Ce type est maintenant peu adapté aux usages intensifs de l'internet et ne permet que de la navigation Internet très ponctuelle et un accès à la messagerie électronique «allégée» (les messages volumineux avec pièces jointes deviennent rapidement un obstacle). Le RTC: Ligne support Disponible sur une ligne téléphonique analogique classique Débit maximum théorique Equipement de connexion Coût du service FAI Type de connexion Coût de la connexion 56kbps modem RTC gratuit chez la plupart des FAI non permanent une partie fixe = abonnement mensuel pour une ligne RTC chez FT = 13 / mois + à la durée de l'appel selon le même principe qu'une communication téléphonique classique ou au forfait suivant l'offre du FAI (par ex. 5 pour 10h de connexion / mois) Qualité Plutôt bonne. Le débit dépend surtout de la capacité du FAI (on observe que celle-ci peut diminuer fortement aux «heures de pointes» ) 11

12 LE «BAS DEBIT» Le RNIS (Numéris): Ligne support Le RNIS nécessite une ligne numérique spécifique (FT installe un boîtier Numéris = la TNR) Débit maximum théorique 64kbps par canal. Equipement de connexion Coût du service FAI Type de connexion Coût de la connexion Possibilité d agréger les 2 canaux d un accès de base Numéris pour avoir 128kbps carte RNIS (micro seul) routeur RNIS (réseau) non permanent une partie fixe = abonnement mensuel pour une ligne Numéris 2 canaux chez FT (= «Accès de base») 27 + à la durée de l'appel selon le même principe qu'une communication téléphonique classique ou au forfait: offre FSI» = 1520 heures de connexion / an pour 734 TTC NB : pour une connexion à 128kbps, l abonnement Numéris ne change pas mais les coûts de communications, qu ils soient comptés à la durée ou au forfait sont multipliés par 2. Rem : dans le cadre d'amplivia (uniquement), une connexion illimitée peut être souscrite Qualité Numéris est réputé pour être un réseau stable dont la connexion est proche du débit annoncé 12

13 LE «HAUT DEBIT» Le haut débit désigne les débits supérieurs à ceux apportés par les connexions RTC et RNIS, soit à partir de 512kbps (en réception de données). Plusieurs technologies permettent aujourd'hui d'obtenir du haut débit jusqu'à la «prise murale» de l'utilisateur. La plus aboutie et la plus répandue aujourd'hui est la technologie DSL. Le haut débit est donc bien souvent assimilé à cette technologie. Parmi les différents types de DSL, le plus abordable est l'adsl qui propose un débit asymétrique, c'est à dire que le débit est différent selon le sens de transit des données entre l'utilisateur et son FAI. Aujourd hui, deux déclinaisons de l ADSL commencent aussi à être proposées : Le RE-ADSL : pour les clients dont la ligne présente un affaiblissement important => débit max= 512kbps L ADSL2+ : pour les clients dont la ligne présente un faible affaiblissement => débit max= 20Mbps L ADSL «classique» correspond donc aujourd hui à la situation intermédiaire. De façon générale, pour se connecter à Internet par ADSL il faut : - une ligne analogique directe de type RTC (= une ligne «classique») - un service ADSL activé sur cette ligne - un équipement permettant de connecter le(s) ordinateur(s) client(s) sur la ligne Adsl = un modem ADSL - un fournisseur d accès Internet (=le FAI) 13

14 LE «HAUT DEBIT» Ligne support Disponible sur une ligne téléphonique analogique classique Débits descendants théoriques Entre 512kbps et 8Mbps selon les caractéristiques de la ligne support Equipement de connexion modem ADSL NB : compte tenu de l apparition récente des déclinaisons RE-ADSL et ADSL2+, tous les modems ADSL ne supportent pas forcément ces deux technologies Coût du service FAI Type de connexion Coût de la connexion non permanent une partie fixe = abonnement mensuel pour une ligne RTC chez FT = 13 / mois une partie fixe = abonnement mensuel le service ADSL incluant la connexion chez le FAI (cf. tableau-exemple cidessous) Rem : le dégroupage fait que des opérateurs alternatifs (=non FT) peuvent maintenant proposer des offres incluant l ensemble «ligne+service ADSL + connexion FAI» Qualité 14

15 LE «HAUT DEBIT» Exemple d'offre ADSL: Appellation Débit maxi descendant Débit maxi montant Coût moyen observé kbps 128 kbps 16 / mois kbps 128 kbps 20 / mois kbps 256 kbps 47 / mois 10Méga 10 Mbps Kbps 30 / mois 15

16 LEXIQUE 1kb un kilobit = 128 octets = 128 caractères 1kbps Débit d un kb par seconde => il faudra une seconde à une phrase de 64x128 caractères pour transiter de bout en bout sur une ligne à 64kbps Bande passante Correspond à la capacité du lien à faire transiter les données échangées d'un bout à l'autre (par analogie: le diamètre du «tuyau»). Plus la bande passante est grande, plus le débit maximal possible est élevé Ampli via: Réseau régional (Région Rhône-Alpes) à disposition des communautés Education Nationale et Enseignement Agricole FAI Fournisseur d'accès Internet. C est une compagnie qui a un réseau connecté à l'internet et qui propose à ses clients de leur faire bénéficier de ce service. Ligne analogique La ligne téléphonique classique RTC Réseau Téléphonique Commuté = le réseau téléphonique classique sur ligne analogique (= les factures habituelles de France Telecom pour ceux qui ont gardé l opérateur «historique» comme opérateur de téléphonie) Connexion RTC Connexion Internet depuis une ligne analogique classique. Le débit maximal attendu étant d environ 56kbs, on parle alors de connexion «bas débit». RNIS Réseau Numérique (à Intégration de Services). Le signal émis n est plus analogique comme dans le cas d une connexion RTC mais numérique ce qui le rend plus adapté aux transmissions de données que le RTC. Numéris Le débit maximal attendu étant d environ 64kbs (voire 2x64kbp), on parle alors de connexion «bas débit». Le nom du réseau numérique RNIS de France Telecom. DSL DSL : ligne affaiblissement En France FT est le seul opérateur qui propose du RNIS. Du coup, le nom de la technologie (RNIS) se confond avec le nom commercial FT (Numéris). Digital Subscriber Line. Technologie permettant de faire circuler des données à haut débit (512kps et plus) sur la ligne RTC classique. Le débit DSL possible sur une ligne RTC est lié aux caractéristiques physiques de la ligne. Le signal émis (= les données qui transitent) s atténue en fonction de la distance (i.e. distance entre le site client et le central téléphonique dont il dépend) et de la qualité de la ligne. On parle alors d affaiblissement et il s exprime en décibels (db). La limite théorique de l affaiblissement d une ligne analogique pour recevoir l ADSL est d environ 70dB 16

17 LEXIQUE ADSL SDSL RE-ADSL ADSL2+ DSLAM Eligibilité ADSL Débit «montant» Débit «montant» Accès mutualisé Asymétrique DSL. Le débit des données reçues (descendant) n'est pas le même que celui des données envoyées (montant). Symétrique DSL. Les débits montant et descendant son identiques. Pour le SDSL, la contrainte d affaiblissement est plus forte qu en ADSL (= nécessite une ligne beaucoup plus «courte» car le signal SDSL s affaiblit plus vite). D autre part, le coût moyen de l abonnement est beaucoup plus élevé. Repousse la contrainte d affaiblissement de l ADSL car le signal est plus puissant permet d obtenir un service ADSL sur une ligne téléphonique plus longue et de proposer un service ADSL minimum (512 kps) à des clients qui ne peuvent pas bénéficier d un ADSL classique du fait de la trop grande distance qui sépare leur prise téléphonique du central dont ils dépendent. La dernière version de l Adsl en date qui permet de doubler le débit maximum théorique de l ADSL (de 8Mbps on passe alors à 20Mbps) Equipement que l opérateur met dans le central téléphonique pour proposer du service ADSL aux abonnés (dont les lignes téléphoniques dépendent de ce central) Une ligne téléphonique «éligible à l ADSL» est une ligne sur laquelle le service ADSL peut être activé, c est à dire qu elle répond aux critères suivants : 1. il y a un DSLAM dans le central téléphonique dont elle dépend 2. la ligne présente un affaiblissement inférieur à la limite requise Les données transitent de l ordinateur client vers le réseau du FAI (= envoi de données). Dans l autres sens: du FAI vers l ordinateur client (= réception de données). Plusieurs utilisateurs (= plusieurs micro-ordinateurs) utilisent la même connexion pour accéder à Internet. Notons dès lors que lorsqu'ils se connectent simultanément, ils doivent néanmoins partager la bande passante du lien. Intranet Etre sur un intranet c est faire de l Internet sur un réseau «privé» = dont l accès est réservé à certaine communautés d utilisateurs, la liaison avec l extérieur (Internet) étant régulée (en général, l accès à l intranet est bloqué de l extérieur tandis que les usagers de l intranet peuvent consulter l Internet). 17

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Mon ordinateur a Attrapé un virus

Mon ordinateur a Attrapé un virus Mon ordinateur a Attrapé un virus Si d un fichier l origine tu ne connais pas Le télécharger, tu ne dois pas Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus,

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

METHODOLOGIE : CAHIER DES CHARGES DE BESOINS

METHODOLOGIE : CAHIER DES CHARGES DE BESOINS METHODOLOGIE : CAHIER DES CHARGES DE BESOINS Ce document présente la démarche à suivre pour l'élaboration d'un cahier des charges de besoins en vue du lancement d'un appel d'offres pour l'informatisation

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Sauvegarder ses données avec Syncback

Sauvegarder ses données avec Syncback Sauvegarder ses données avec Syncback D.Mouchené, ATICE Tarentaise - nov. 2015 Une fausse manœuvre, un virus, un incident matériel peuvent causer la destruction de fichiers informatiques et donc la perte

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Table des matières. 2. Annuaire 10 3. Mes listes de diffusion 10

Table des matières. 2. Annuaire 10 3. Mes listes de diffusion 10 2 Table des matières Chapitre 1 - Communication... 4 1. WebMail 4 1.1. Qu'est ce que le Webmail 4 1.2. Liste des messages 4 1.2.1. Les messages 4 1.2.2. Trier les messages 5 1.2.3. Rafraîchir / Actualiser

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau...

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau... Chapitre 1 Comprendre et améliorer le fonctionnement de votre réseau... 9 Astuce 1 Connaître les bases d un réseau TCP/IP... 10 Astuce 2 Gérer automatiquement les adresses IP... 13 Astuce 3 Accéder aux

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses La messagerie électronique avec est un client de messagerie électronique d'origine chinoise, aujourd hui traduit en français. Il fonctionne sous environnement Windows, incluant Window 95/98, Windows Me,

Plus en détail

KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise

KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise Guide utilisateur KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise 1 SOMMAIRE 1. INTRODUCTION ET PRE-REQUIS... 3 2. INSTALLATION... 4 3. CONFIGURATION... 5 4. UTILISATION ET

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

[Internet utile au quotidien ]

[Internet utile au quotidien ] [Internet utile au quotidien ] 1 [Programme ] Panorama des usages Internet et moyens de se connecter Rechercher et Trouver de l information sur Internet Communiquer plus efficacement avec la messagerie

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Kaspersky Antivirus Académique 2011 2013

Kaspersky Antivirus Académique 2011 2013 Kaspersky Antivirus Académique 2011 2013 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Règlement de l utilisation du réseau RNU

Règlement de l utilisation du réseau RNU Règlement de l utilisation du réseau RNU 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau National Universitaire, nommé ci-après RNU 1 dont la

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école.

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école. Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

GUIDE UTILISATEUR. http://mib.futuroffice.fr/

GUIDE UTILISATEUR. http://mib.futuroffice.fr/ GUIDE UTILISATEUR http://mib.futuroffice.fr/ SOMMAIRE Connexion Onglet E-mails 1. Gestion des expéditeurs 2. Gestion des e-mails stoppés Onglet Paramètres 1. Paramètres 2. Statistiques 3. Personnalisation

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

SOLUTIONS INTERNET KIOSQUES INTERACTIFS

SOLUTIONS INTERNET KIOSQUES INTERACTIFS Ciblez vos messages et optimisez vos compagnes d Emailing avec un historique des diffusions, un espace archive,la création de modèles (gabarits standards) dans un environnement simplifié. Azimut Communication,

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Cours Microfer Chartres

Cours Microfer Chartres Niveau de difficulté DIFFICILE Cours Microfer Chartres LES PORTS DE COMMUNICATION Qu'est-ce qu'une adresse IP, qu'est-ce qu'une adresse Ethernet? Dès que vous êtes connecté à Internet votre PC est identifié

Plus en détail

Environnement numérique

Environnement numérique Site: http://www.iatys.fr Contact: contact@iatys.fr Tél: +262 692 791 605 Microsoft Office LibreOffice Informatique décisionnelle Protection des données à caractère personnel Messagerie Période 2013-2014

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02)

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) On a besoin de ses mains pour dire les choses que la parole ne traduit pas. Sommaire Un anti virus pour quoi faire? C est quoi ce truc Windows? Il y

Plus en détail

Nuage Cloud notions, utilisation

Nuage Cloud notions, utilisation Page:1 Cours pour utilisation simple du Cloud Table des matières 1-Généralités...2 1.1-Les principales fonctionnalités...2 2-Les solutions proposées...4 2.1-Choix du fournisseur...4 2.2-Installation de

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel OwnCloud Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Définition...1 L'interface web...2 Fichier musique sur OwnCloud...3 Fichier image sur OwnCloud...3

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare Les réseaux étendus Solutions proposées en France Les réseaux étendus Ils fonctionnent au-delà de la portée géographique des réseaux LAN. Ils utilisent les services d'opérateurs de télécommunication. Ils

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français)

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français) Une plaie : le spam Le pourriel (en français) Le remède : OUTCLOCK Le SPAM Définition (Français : Pourriel) Courrier non sollicité envoyé à un très grand nombre de personnes sans leur accord préalable.

Plus en détail

Opération Antivirus Académique 2008 2010

Opération Antivirus Académique 2008 2010 Opération Antivirus Académique 2008 2010 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique Ateliers Multimédia de la Ville de Dieppe Découverte de l'informatique Fiche La messagerie électronique - 1 L'email et la boite mail Email et virus 1 LA BOITE MAIL Nous appelons «Boite mail» le site gérant

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie ECCSA Rue Georges Simenon, 13 4000 LIEGE Mengual Garcia Rémy Maesen Andy 6U Info Année scolaire:2011-2012 Page1 Histoire Les chevaux de Troie informatiques tirent leur nom de la légende dans l'iliade sur

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

USAGE DE L INTERNET A L ECOLE PRIMAIRE

USAGE DE L INTERNET A L ECOLE PRIMAIRE USAGE DE L INTERNET A L ECOLE PRIMAIRE Comment se connecter à Internet? Préconisations. SOMMAIRE Se connecter sur Internet en ADSL en 4 points 3 AMPLIVIA : la solution sur mesure. 5 L architecture ProxyEcole.

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Écoles Rurales Numériques et AbulÉdu

Écoles Rurales Numériques et AbulÉdu Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Client cloud vs Client lourd

Client cloud vs Client lourd Malgré les apparences, ce titre n'a rien à voir avec la surcharge pondérale des clients d'une entreprise! Ces 2 termes client «cloud» et client lourd sont des noms de systèmes informatiques que nous utilisons

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Envoyer et recevoir des mails

Envoyer et recevoir des mails Envoyer et recevoir des mails Ecrire un mail : Il y a trois possibilités pour écrire un mail avec Outlook Express : - répondre à un message que l'on a reçu, - créer un nouveau message, - utiliser le Carnet

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Mode d'emploi. Mettre en service l'accès à sa boîte aux lettres

Mode d'emploi. Mettre en service l'accès à sa boîte aux lettres Mode d'emploi Mettre en service l'accès à sa boîte aux lettres 7. Lancement du navigateur 8. Identification 9. Changement du mot de passe 10. En cas de perte du mot de passe, que faire? 11. Lire votre

Plus en détail

CONFIGURER L'ACCÈS SÉCURISÉ À INTERNET

CONFIGURER L'ACCÈS SÉCURISÉ À INTERNET CONFIGURER L'ACCÈS SÉCURISÉ À INTERNET I. Etat des lieux 2 A. Identifier le type de modem 2 B. Système d'exploitation 3 C. Fournisseur d'accès 3 II. Documents à réunir 4 A. Paramètres de connexion 4 B.

Plus en détail

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise Réseau d'entreprise 1. Comment fonctionne l'informatique en entreprise 1.1 Un réseau en entreprise, pour quoi faire? Définition / Réseau d'entreprise catégorie : informatique traduction : Network Le réseau

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

ENTEA Mode d'emploi pour les parents

ENTEA Mode d'emploi pour les parents ENTEA Mode d'emploi pour les parents Sommaire du mode d'emploi I Les étapes initiales page 2 II La page d'accueil page 4 III La messagerie page 5 1) Pour consulter les messages page 5 2) Pour envoyer un

Plus en détail

INTERNET. Réalisé par : Mme CHIFA Nawal

INTERNET. Réalisé par : Mme CHIFA Nawal INTERNET Réalisé par : Mme CHIFA Nawal Plan Introduction Les services de l'internet Les moteurs de recherche, annuaires Google Outlook INTRODUCTION Définition: le mot internet vient de la contraction des

Plus en détail

Comprendre et améliorer son débit internet

Comprendre et améliorer son débit internet Comprendre et améliorer son débit internet Lorraine Pour une entreprise, accéder à Internet est devenu vital. Les débits et réseaux accessibles s avèrent néanmoins très variables d un territoire à l autre.

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS Ce document est destiné à vous assister dans vos premiers pas dans l environnement informatique du pôle Léonard de Vinci. Table des matières 1. Votre compte

Plus en détail

GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION

GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION icolab IMAP Solution Veuillez lire attentivement ce manuel avant d installer et configurer le service. Vous pouvez télécharger et visualiser ce manuel

Plus en détail