USAGE DE L INTERNET A L ECOLE PRIMAIRE

Dimension: px
Commencer à balayer dès la page:

Download "USAGE DE L INTERNET A L ECOLE PRIMAIRE"

Transcription

1 USAGE DE L INTERNET A L ECOLE PRIMAIRE Comment se connecter à Internet? Ce qu il faut savoir.

2 SOMMAIRE Le cadre national :...3 Les responsabilités locales :...3 Quelques liens utiles :...4 Les différents risques liés à une connexion Internet...5 Virus, vers...5 Chevaux de Troie...6 Spywares / Adwares / Cookies...7 Spams...7 Hoaxes (Canulars)...8 Protection du poste de travail....8 Mots de passe...8 Failles de sécurité Microsoft...8 Sauvegarde...9 Les risques liés à une connexion à bas débit...9 Les risques liés à une connexion à haut débit...10 Conclusion...10 Le RTC:...11 Le RNIS (Numéris):...12 De façon générale, pour se connecter à Internet par ADSL il faut :...13

3 USAGE DE L'INTERNET DANS LE CADRE PEDAGOGIQUE ET PROTECTION DES MINEURS Le cadre national : Sur décision ministérielle, l'usage de l'internet dans le cadre scolaire doit prendre en compte des impératifs de protection des mineurs (circulaire N du ). Ce plan national systématique de protection des élèves s'articule autour de 2 axes : d'une part la formation, la sensibilisation et la responsabilisation des élèves, enseignants et équipes éducatives aux spécificités de l'internet (donc élaboration de chartes d'utilisation de l'internet). d'autre part la mise en oeuvre d'outils permettant de sélectionner ou de contrôler l'information mise à disposition des élèves. Suivant ce deuxième axe, les déploiements d accès à l Internet dans les écoles doivent être conçus de façon à intégrer au minimum deux types d'outils complémentaires : un filtrage des informations consultées, en interdisant l accès à un ensemble de sites reconnus comme inappropriés (sites au contenu pornographique, raciste, violent...) par l intermédiaire de listes noires. Pour des situations pédagogiques particulières, on doit pouvoir aussi limiter la consultation à un ensemble connu de sites, à partir de listes blanches, un contrôle a posteriori, par examen de la liste des sites consultés. Deux guides pratiques ont été réalisés par la sous direction des TIC pour l'éducation : Guide d'aide à l'élaboration des chartes d'utilisation des ressources Internet destiné à l'ensemble des établissements. Par ailleurs, une charte-type adaptable aux spécificités de chaque établissement ou école est disponible en téléchargement sur le site «Educnet» (voir liens en bas de page). Guide pratique de mise en place des outils de contrôle dans les établissements : ce guide comporte notamment des précisions sur la «liste noire» nationale de sites inappropriés à filtrer. Les responsabilités locales : En s'appuyant sur les préconisations de mise en oeuvre et avec l'aide éventuelle de l'i.e.n. de circonscription ou de l'i.e.n. T.I.C.E. et de l'i.a., le directeur d'école devra retenir une solution technique adaptée aux spécificités de son école et de la collectivité locale de rattachement. 3

4 USAGE DE L'INTERNET DANS LE CADRE PEDAGOGIQUE ET PROTECTION DES MINEURS Quelques liens utiles : Circulaire N du : Guide d'élaboration d'une charte : Charte type: ftp://trf.education.gouv.fr/pub/educnet/chrgt/charteproj.pdf Guide " pratique " de mise en place des outils de contrôle dans les établissements : Protection des mineurs : 4

5 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES On entend par risque la probabilité qu un dommage lié à un danger existant survienne. Il faut donc commencer par lister les dangers qui existent lorsqu une machine est connectée à Internet, puis ensuite voir en fonction du type de connexion quelle est la probabilité d être touché. Tout ordinateur est appelé à échanger avec l'extérieur : connexion Internet (pages web, messagerie...), connexion réseau, lecteurs divers (disquette, cédérom, clé USB...). Lors de ces échanges, il existe un risque de contact avec des éléments malveillants : les virus sont les plus connus de ces dangers mais il en existe d'autres. Les utilisateurs, eux-mêmes, peuvent être à l'origine de pertes de données : par malveillance (peu fréquent dans le cadre scolaire, beaucoup plus en entreprise) ou par maladresse. Documents non enregistrés, effacés ou perdus lors de manipulations hasardeuses sont source d'importantes pertes de temps et d'animosité à l'égard de l'outil informatique. La prévention des incidents passe d'abord par la formation de l'utilisateur. Les différents risques liés à une connexion Internet Virus, vers Un virus informatique est un programme conçu pour se dupliquer ; il se propage par tous les moyens d'échange de données numériques (Internet, réseau, disquette, cédérom, clé USB ) ; les effets d'un virus sont très variés, de l'affichage d'un simple message anodin à la destruction complète de toutes les données de l'ordinateur. L'analogie avec un virus biologique permet de mieux comprendre le fonctionnement des virus informatiques : capacité à se propager, à se reproduire, à se dissimuler dans le système, à muter, à désactiver les protections sont autant de caractéristiques communes à ces deux menaces! Les vers sont un peu moins connus du grand public et pourtant très répandus. Ils sont souvent confondus avec les virus. Un ver est, à la différence d un virus, un programme autonome. Le but d un ver n est pas de détruire, mais de se reproduire afin de surcharger les réseaux, les serveurs (souvent de messagerie) voire les machines elles-mêmes. Il se duplique soit directement à travers une connexion réseau en exploitant une faille de sécurité du système d exploitation de l ordinateur, soit par messagerie. Pour agrémenter le tout, ils sont parfois dotés de fonctions nuisibles au bon fonctionnement d un ordinateur. Protections Les antivirus sont des logiciels conçus pour repérer les traces d'activité des virus, les bloquer et isoler ou supprimer les fichiers qui en sont responsables. Leur mode de fonctionnement est basé sur une veille permanente, à deux niveaux : sur tout ordinateur, un programme antivirus unique doit être installé et actif. cet antivirus doit être tenu à jour : chaque jour, de nouveaux virus apparaissent, on comprend qu'un antivirus ne sera efficace que s'il est régulièrement actualisé. 5

6 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES La connexion haut débit rend cette mise à jour automatique indispensable. Un logiciel antivirus ne permettant pas cette automatisation ne doit pas être retenu. Les serveurs de messagerie des fournisseurs d'accès Internet sont équipés d'antivirus qui peuvent analyser les messages et limiter l'arrivée, dans votre ordinateur, de virus inclus dans les mails (ce service est généralement payant chez les fournisseurs d'accès privé, il est activé gratuitement sur les serveurs du Rectorat de Grenoble) ; ceci ne dispense, en aucun cas, d'avoir un antivirus sur vos ordinateurs... D'autres précautions permettent de limiter les risques d'infection : ne pas télécharger des programmes d'origine douteuse, qui peuvent vous être proposés sur des sites personnels ou des chats. Si vous devez télécharger un utilitaire ou un programme quelconque, toujours préférer le site officiel de l'éditeur. à l'affichage de boîtes de dialogue lors de l'ouverture de pages web, ne pas cliquer sans lire ; en cas d'incompréhension, cliquer sur "non", "annuler" ou sur la croix de la fenêtre. ne pas ouvrir une pièce jointe douteuse (au minimum, l'analyser avec votre antivirus) ; supprimer tout message douteux, même si l'expéditeur est connu. analyser, avec votre antivirus, tout média introduit dans votre ordinateur (disquette, clé USB, cédérom) et bloquer les vôtres en écriture quand vous les connectez à une machine inconnue. Chevaux de Troie Un cheval de Troie (aussi appelé troyen ou trojan) est un programme qui, sous les apparences d'un logiciel utile, autorise l'exécution de commandes sur votre ordinateur, depuis un ordinateur distant, via Internet. Si vous êtes en connexion permanente (comme c'est le cas avec l' ADSL), le programme dispose de tout son temps pour effectuer ses actions malveillantes La contamination s'effectue, le plus souvent, par le téléchargement sur un site quelconque d'un programme gratuit, présenté comme utile, drôle ou permettant d'améliorer le fonctionnement de votre machine. Protections Un antivirus (à jour) permet de limiter les risques d'infection. Un firewall (matériel ou logiciel) permet, en plus, de surveiller le trafic sur votre accès Internet, pour détecter les tentatives de connexion non volontaires. En cas d'accès permanent (ADSL), il est indispensable d'utiliser un firewall qui filtre le trafic entre votre réseau local et Internet. La plupart des routeurs ADSL incluent un firewall qui peut suffire s'il est bien paramétré. Les SLIS incluent un firewall. Ici encore, la prévention reste essentielle, en particulier, en ne téléchargeant pas des programmes ou des pièces jointes d'origine douteuse (inconnue ou "bizarre"). 6

7 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Spywares / Adwares / Cookies Un spyware (ou logiciel espion) est un programme conçu pour collecter des données personnelles sur son utilisateur et les envoyer, à son insu, à un tiers via Internet. Les spywares ne sont pas des virus parce qu'ils ne mettent pas en danger l intégrité du système, des applications et des données. Mais leurs actions posent des problèmes éthiques et juridiques, quant à la violation de la vie privée. Les adwares sont des spywares qui utilisent les données récoltées (pages web visitées, essentiellement) pour afficher des publicités ou envoyer des mails ciblés ; certains sont capables de modifier la page par défaut de votre navigateur. Les spywares sont généralement inclus dans des logiciels utilitaires : logiciels de téléchargement (Kaaza, e-mule ), lecteurs de médias (DivX) en sont des vecteurs connus. Mais certains fabricants de matériels et de logiciels commerciaux en incluent dans leurs produits. Les cookies sont également des fichiers qui recueillent des informations sur la navigation des internautes mais ils ne servent qu'à faciliter la navigation dans un site donné ; ils restent, en principe, stockés sur le disque dur de l'utilisateur et ne sont pas transmis à des tiers. Protections La relative innocuité des spywares a conduit les fabricants d'antivirus à les négliger et des logiciels spécifiques souvent gratuits se sont développés. Les anti-spywares, comme les antivirus, utilisent des bases de données fréquemment mises à jour. sur tout ordinateur, un anti-spyware doit être installé et actif cet anti-spyware doit être tenu à jour : la plupart des anti-spywares sont actualisables en ligne, sur le site de leur éditeur. Comme pour l'anti-virus on privilégiera les produits disposant d'une mise à jour automatique. Spams Le spam (ou pourriel) désigne l'envoi massif de courriers électroniques, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. C'est un phénomène d'ampleur puisqu'on estime que 30 à 40% des mails circulant sur Internet seraient des spams. Une autre forme de spam (appelée phishing) consiste à tromper le destinataire en faisant passer le message pour un message de sa banque ou d'un quelconque service protégé par mot de passe. Le but est de récupérer les données personnelles des destinataires (notamment des mots de passe) en les attirant sur un site factice enregistrant leurs actions. Protections Il est difficile, au niveau de l'utilisateur, de lutter contre les spams ; quelques mesures de prévention sont, toutefois, possibles : ne pas donner son adresse mail sur un site inconnu, ne pas répondre aux messages de spam ni cliquer sur les liens qui prétendent vous désabonner de ces courriers. 7

8 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Le serveur de messagerie du rectorat ne bloque pas les Spams mais leur donne une étiquette (****SPAM?**** en tête de sujet ) permettant de les identifier autant que possible. Hoaxes (Canulars) Il existe de faux virus, appelés hoaxes : un hoax se présente, en général, sous la forme d'un mail d'alerte contre un nouveau virus ; le message se réclame souvent d'un fabricant connu d'antivirus ou de matériel informatique, il signale un fichier dangereux et vous conseille de le détruire et demande qu'on diffuse largement l'information. Le but des hoaxes est le simple plaisir, pour leurs concepteurs, de constater l'affolement et les encombrements provoqués par leur "plaisanterie". Protections Lors de la réception d'un message douteux de ce type, avant de supprimer un fichier essentiel de Windows et d'alerter tout votre carnet d'adresses, renseignez-vous On peut trouver, sur Internet (par exemple ), des sites d'information sur ces fausses alertes. Protection du poste de travail. Mots de passe Un certain nombre de ressources sont protégées par mots de passe pour garantir que leur utilisation reste le fait de personnes autorisées : accès à un ordinateur voire à certains dossiers et fichiers, connexion Internet, accès à une boîte de messagerie, accès à certaines pages web Le vol de mot de passe (par simple lecture s'il est placé à un endroit trop facilement accessible ou par "devinette" s'il est trop simple) permet à un usager non autorisé d'accéder à des outils ou à des données qui ne le concernent pas ; l'usage qu'il peut en faire serait alors imputé à l'utilisateur dont il a usurpé le mot de passe. Protections : l'accès à l'ordinateur de gestion devra être protégé par un mot de passe puisqu'il contient des données confidentielles sur les élèves. Ce mot de passe ne sera pas affiché sur un post-it, collé sur l'ordinateur Pour des raisons de sécurité mais aussi de re-paramétrage en cas de problème, il est prudent de conserver l'ensemble des mots de passe de l'école en lieu sûr (nom d'utilisateur et mot de passe, qui vont ensemble, pour la connexion Internet, les boîtes de messagerie et les accès aux ordinateurs protégés). Failles de sécurité Microsoft Windows et les logiciels qui lui sont liés (Internet Explorer, Outlook Express, éléments de la suite Office ) sont l'objet d'attaques incessantes de la part de programmeurs pirates et la complexité du système Microsoft rend inévitable la présence de failles dans la sécurité liée à leur utilisation. Protections 8

9 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Face à ces agressions, Microsoft publie régulièrement des mises à jour destinées à corriger les problèmes détectés : la fonction "Windows Update", présente sous Windows XP, donne accès, via Internet, à des correctifs appelés "service pack", "mise à jour critique" L'existence de ces failles et les méthodes de correction de Microsoft posent plusieurs problèmes : 1. Malgré la réelle complexité de Windows, on peut être surpris que, de versions en versions, autant de problèmes continuent à exister et que les correctifs se succèdent, en apportant parfois de nouveaux problèmes nécessitant d'autres correctifs 2. L'automatisation des fonctions de mise à jour fait partie des nombreuses incitations mises en place par Microsoft à connecter votre ordinateur sur leur site. Des problèmes liés à la protection de la vie privée ont été évoqués, en lien avec ce type de connexion. Parallèlement à Windows et ses produits dérivés, des logiciels dits "libres" se sont développés dans le sillage de Linux : ces produits sont dus à des groupes d'informaticiens, leur évolution se fait sur le mode collaboratif et leur diffusion est gratuite. Des navigateurs web, des logiciels de messagerie, des suites bureautiques qui n'ont rien à envier aux produits Microsoft, sont disponibles sur Internet. Ils sont également moins vulnérables aux attaques de tous types. Sauvegarde Malgré toutes les précautions prises contre les risques évoqués plus haut, il peut arriver que des données soient perdues ; le temps mis à les créer, la complexité de leur élaboration, leur caractère vital sont autant de facteurs aggravants de cette perte ; c'est pourquoi le recours à des procédures de sauvegarde est indispensable, au moins pour les données essentielles : il s'agit de conserver, en lieu sûr, une copie de ces données. Protections Les supports à éviter sont la disquette (très peu fiable) et la copie dans un autre répertoire du même disque dur (données et sauvegarde perdues en cas de problème sur le disque) ; l'utilisation d'une clé USB est intéressante pour un transfert sur un autre ordinateur hors réseau local (la clé USB n'a pas vocation à servir de sauvegarde), la copie sur un autre ordinateur du réseau est une bonne solution, par copier/coller manuel et ponctuel (après modification d'un document important ou ayant nécessité un lourd travail) ou par l'intermédiaire de l'utilitaire de sauvegarde de Windows (Microsoft Backup), programmé ou non. Le disque externe est un outil rapide et simple d'emploi. En fin d'année, le gravage sur CD de l'ensemble de documents est prudent. Les applications en ligne (Base Elèves, Cartable Electronique ) prennent ici tout leur intérêt puisque aucune de vos données n'est stockée sur votre ordinateur, tout est enregistré sur des serveurs dont les processus de sauvegarde sont, a priori, parfaitement au point. Les risques liés à une connexion à bas débit Le fait d être relié à Internet par une connexion bas débit va atténuer les risques, mais sans les faire disparaître. 9

10 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Une connexion à bas débit a pour caractéristique d être courte dans le temps: l utilisateur va être connecté le temps de relever ses messages ou de visiter quelques sites Internet. Cela va diminuer le risque d attaque par vers ou chevaux de Troie car la machine est peu visible sur le réseau et elle a une adresse différente à chaque connexion. Ceci étant, elle sera vulnérable à tous les virus et chevaux de Troie récupérés par le biais de la messagerie ainsi qu aux espiogiciels installés sur le site mal intentionné. La connexion sera d autant plus vite saturée par un espiogiciel du fait de sa lenteur. Il suffira d un ou deux mouchards installés pour saturer la bande passante (les espiogiciel envoyant des informations en continue). Dans le cas d une connexion à bas débit, on aura donc un risque important d avoir une connexion inutilisable sans pour autant que la machine soit infectée dans une grande proportion. Les risques liés à une connexion à haut débit Les risques sont amplifiés du fait de la vitesse et de la permanence de la connexion. La machine sera visible du reste de l Internet avec une même adresse au minimum pendant 24 heures (et parfois avec une adresse permanente si l abonnement en fournit une), ce qui la rend d autant plus vulnérable en particulier aux attaques des vers et autres chevaux de Troie. Les espiogiciels auront moins tendance à saturer la connexion, mais finiront par ralentir le fonctionnement global de la machine s ils deviennent trop nombreux. Enfin les volumes échangés par voie de messagerie augmentent sensiblement par rapport à une connexion à bas débit. Les virus ne seront que plus nombreux Conclusion Plus la vitesse de connexion est élevée plus le risque est important. Mais une simple connexion bas débit expose déjà la machine et son utilisateur. 10

11 LE «BAS DEBIT» Deux types de connexion: le RTC et le RNIS (Numéris). Ce type est maintenant peu adapté aux usages intensifs de l'internet et ne permet que de la navigation Internet très ponctuelle et un accès à la messagerie électronique «allégée» (les messages volumineux avec pièces jointes deviennent rapidement un obstacle). Le RTC: Ligne support Disponible sur une ligne téléphonique analogique classique Débit maximum théorique Equipement de connexion Coût du service FAI Type de connexion Coût de la connexion 56kbps modem RTC gratuit chez la plupart des FAI non permanent une partie fixe = abonnement mensuel pour une ligne RTC chez FT = 13 / mois + à la durée de l'appel selon le même principe qu'une communication téléphonique classique ou au forfait suivant l'offre du FAI (par ex. 5 pour 10h de connexion / mois) Qualité Plutôt bonne. Le débit dépend surtout de la capacité du FAI (on observe que celle-ci peut diminuer fortement aux «heures de pointes» ) 11

12 LE «BAS DEBIT» Le RNIS (Numéris): Ligne support Le RNIS nécessite une ligne numérique spécifique (FT installe un boîtier Numéris = la TNR) Débit maximum théorique 64kbps par canal. Equipement de connexion Coût du service FAI Type de connexion Coût de la connexion Possibilité d agréger les 2 canaux d un accès de base Numéris pour avoir 128kbps carte RNIS (micro seul) routeur RNIS (réseau) non permanent une partie fixe = abonnement mensuel pour une ligne Numéris 2 canaux chez FT (= «Accès de base») 27 + à la durée de l'appel selon le même principe qu'une communication téléphonique classique ou au forfait: offre FSI» = 1520 heures de connexion / an pour 734 TTC NB : pour une connexion à 128kbps, l abonnement Numéris ne change pas mais les coûts de communications, qu ils soient comptés à la durée ou au forfait sont multipliés par 2. Rem : dans le cadre d'amplivia (uniquement), une connexion illimitée peut être souscrite Qualité Numéris est réputé pour être un réseau stable dont la connexion est proche du débit annoncé 12

13 LE «HAUT DEBIT» Le haut débit désigne les débits supérieurs à ceux apportés par les connexions RTC et RNIS, soit à partir de 512kbps (en réception de données). Plusieurs technologies permettent aujourd'hui d'obtenir du haut débit jusqu'à la «prise murale» de l'utilisateur. La plus aboutie et la plus répandue aujourd'hui est la technologie DSL. Le haut débit est donc bien souvent assimilé à cette technologie. Parmi les différents types de DSL, le plus abordable est l'adsl qui propose un débit asymétrique, c'est à dire que le débit est différent selon le sens de transit des données entre l'utilisateur et son FAI. Aujourd hui, deux déclinaisons de l ADSL commencent aussi à être proposées : Le RE-ADSL : pour les clients dont la ligne présente un affaiblissement important => débit max= 512kbps L ADSL2+ : pour les clients dont la ligne présente un faible affaiblissement => débit max= 20Mbps L ADSL «classique» correspond donc aujourd hui à la situation intermédiaire. De façon générale, pour se connecter à Internet par ADSL il faut : - une ligne analogique directe de type RTC (= une ligne «classique») - un service ADSL activé sur cette ligne - un équipement permettant de connecter le(s) ordinateur(s) client(s) sur la ligne Adsl = un modem ADSL - un fournisseur d accès Internet (=le FAI) 13

14 LE «HAUT DEBIT» Ligne support Disponible sur une ligne téléphonique analogique classique Débits descendants théoriques Entre 512kbps et 8Mbps selon les caractéristiques de la ligne support Equipement de connexion modem ADSL NB : compte tenu de l apparition récente des déclinaisons RE-ADSL et ADSL2+, tous les modems ADSL ne supportent pas forcément ces deux technologies Coût du service FAI Type de connexion Coût de la connexion non permanent une partie fixe = abonnement mensuel pour une ligne RTC chez FT = 13 / mois une partie fixe = abonnement mensuel le service ADSL incluant la connexion chez le FAI (cf. tableau-exemple cidessous) Rem : le dégroupage fait que des opérateurs alternatifs (=non FT) peuvent maintenant proposer des offres incluant l ensemble «ligne+service ADSL + connexion FAI» Qualité 14

15 LE «HAUT DEBIT» Exemple d'offre ADSL: Appellation Débit maxi descendant Débit maxi montant Coût moyen observé kbps 128 kbps 16 / mois kbps 128 kbps 20 / mois kbps 256 kbps 47 / mois 10Méga 10 Mbps Kbps 30 / mois 15

16 LEXIQUE 1kb un kilobit = 128 octets = 128 caractères 1kbps Débit d un kb par seconde => il faudra une seconde à une phrase de 64x128 caractères pour transiter de bout en bout sur une ligne à 64kbps Bande passante Correspond à la capacité du lien à faire transiter les données échangées d'un bout à l'autre (par analogie: le diamètre du «tuyau»). Plus la bande passante est grande, plus le débit maximal possible est élevé Ampli via: Réseau régional (Région Rhône-Alpes) à disposition des communautés Education Nationale et Enseignement Agricole FAI Fournisseur d'accès Internet. C est une compagnie qui a un réseau connecté à l'internet et qui propose à ses clients de leur faire bénéficier de ce service. Ligne analogique La ligne téléphonique classique RTC Réseau Téléphonique Commuté = le réseau téléphonique classique sur ligne analogique (= les factures habituelles de France Telecom pour ceux qui ont gardé l opérateur «historique» comme opérateur de téléphonie) Connexion RTC Connexion Internet depuis une ligne analogique classique. Le débit maximal attendu étant d environ 56kbs, on parle alors de connexion «bas débit». RNIS Réseau Numérique (à Intégration de Services). Le signal émis n est plus analogique comme dans le cas d une connexion RTC mais numérique ce qui le rend plus adapté aux transmissions de données que le RTC. Numéris Le débit maximal attendu étant d environ 64kbs (voire 2x64kbp), on parle alors de connexion «bas débit». Le nom du réseau numérique RNIS de France Telecom. DSL DSL : ligne affaiblissement En France FT est le seul opérateur qui propose du RNIS. Du coup, le nom de la technologie (RNIS) se confond avec le nom commercial FT (Numéris). Digital Subscriber Line. Technologie permettant de faire circuler des données à haut débit (512kps et plus) sur la ligne RTC classique. Le débit DSL possible sur une ligne RTC est lié aux caractéristiques physiques de la ligne. Le signal émis (= les données qui transitent) s atténue en fonction de la distance (i.e. distance entre le site client et le central téléphonique dont il dépend) et de la qualité de la ligne. On parle alors d affaiblissement et il s exprime en décibels (db). La limite théorique de l affaiblissement d une ligne analogique pour recevoir l ADSL est d environ 70dB 16

17 LEXIQUE ADSL SDSL RE-ADSL ADSL2+ DSLAM Eligibilité ADSL Débit «montant» Débit «montant» Accès mutualisé Asymétrique DSL. Le débit des données reçues (descendant) n'est pas le même que celui des données envoyées (montant). Symétrique DSL. Les débits montant et descendant son identiques. Pour le SDSL, la contrainte d affaiblissement est plus forte qu en ADSL (= nécessite une ligne beaucoup plus «courte» car le signal SDSL s affaiblit plus vite). D autre part, le coût moyen de l abonnement est beaucoup plus élevé. Repousse la contrainte d affaiblissement de l ADSL car le signal est plus puissant permet d obtenir un service ADSL sur une ligne téléphonique plus longue et de proposer un service ADSL minimum (512 kps) à des clients qui ne peuvent pas bénéficier d un ADSL classique du fait de la trop grande distance qui sépare leur prise téléphonique du central dont ils dépendent. La dernière version de l Adsl en date qui permet de doubler le débit maximum théorique de l ADSL (de 8Mbps on passe alors à 20Mbps) Equipement que l opérateur met dans le central téléphonique pour proposer du service ADSL aux abonnés (dont les lignes téléphoniques dépendent de ce central) Une ligne téléphonique «éligible à l ADSL» est une ligne sur laquelle le service ADSL peut être activé, c est à dire qu elle répond aux critères suivants : 1. il y a un DSLAM dans le central téléphonique dont elle dépend 2. la ligne présente un affaiblissement inférieur à la limite requise Les données transitent de l ordinateur client vers le réseau du FAI (= envoi de données). Dans l autres sens: du FAI vers l ordinateur client (= réception de données). Plusieurs utilisateurs (= plusieurs micro-ordinateurs) utilisent la même connexion pour accéder à Internet. Notons dès lors que lorsqu'ils se connectent simultanément, ils doivent néanmoins partager la bande passante du lien. Intranet Etre sur un intranet c est faire de l Internet sur un réseau «privé» = dont l accès est réservé à certaine communautés d utilisateurs, la liaison avec l extérieur (Internet) étant régulée (en général, l accès à l intranet est bloqué de l extérieur tandis que les usagers de l intranet peuvent consulter l Internet). 17

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Mardi 1er mars 2005 Jean-Marie Favreau et David Mentré

Mardi 1er mars 2005 Jean-Marie Favreau et David Mentré Introduction aux technologies réseau Informatique et téléphonie Mardi 1er mars 2005 Jean-Marie Favreau et David Mentré 1 Plan Introduction aux réseaux Quelques explications sur le vocabulaire Différents

Plus en détail

Réseaux informatique & Internet

Réseaux informatique & Internet Réseaux informatique & Internet Filière: Sciences Economiques et Gestion S3 www.fac-ainsebaa.com Qu'est-ce qu'un réseau? Un Réseau (Networks) est un ensemble de machines (ordinateurs, imprimantes ou autres

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

USAGE DE L INTERNET A L ECOLE PRIMAIRE

USAGE DE L INTERNET A L ECOLE PRIMAIRE USAGE DE L INTERNET A L ECOLE PRIMAIRE Comment se connecter à Internet? Préconisations. SOMMAIRE Se connecter sur Internet en ADSL en 4 points 3 AMPLIVIA : la solution sur mesure. 5 L architecture ProxyEcole.

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

LES VIRUS INFORMATIQUE

LES VIRUS INFORMATIQUE LES VIRUS INFORMATIQUE Programmes «espion» : L'expression «programme espion» désigne un certain nombre de programmes relativement inoffensifs qui peuvent être installés à votre insu dans votre système

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

[Internet utile au quotidien ]

[Internet utile au quotidien ] [Internet utile au quotidien ] 1 [Programme ] Panorama des usages Internet et moyens de se connecter Rechercher et Trouver de l information sur Internet Communiquer plus efficacement avec la messagerie

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Kaspersky Antivirus Académique 2011 2013

Kaspersky Antivirus Académique 2011 2013 Kaspersky Antivirus Académique 2011 2013 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école.

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école. Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer

Plus en détail

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare Les réseaux étendus Solutions proposées en France Les réseaux étendus Ils fonctionnent au-delà de la portée géographique des réseaux LAN. Ils utilisent les services d'opérateurs de télécommunication. Ils

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Opération Antivirus Académique 2008 2010

Opération Antivirus Académique 2008 2010 Opération Antivirus Académique 2008 2010 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

L informatique et ses pièges!

L informatique et ses pièges! L informatique et ses pièges Médiathèque de Plougastel JF Pizzetta, formateur Samedi 13 Septembre 2014 L informatique et ses pièges Programme 1/ Quelques exemples 2/ Les dangers «traditionnels» 3/ Les

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

ThunderBird. Présentation

ThunderBird. Présentation Présentation fait partie du projet Mozilla. Mozilla est un ensemble de logiciels Internet comprenant entre autres un navigateur Web et une application de messagerie électronique. Mozilla est un logiciel

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Conditions Générales d Utilisation Option Internet Protection Pro 10 Postes

Conditions Générales d Utilisation Option Internet Protection Pro 10 Postes Conditions Générales d Utilisation Option Internet Protection Pro 10 Postes Article 1. Définitions Les parties conviennent d entendre sous les termes suivants : - Client : personne physique ou morale s

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

- Equipez votre ordinateur d'un onduleur ONLINE ; - effectuez des sauvegardes.

- Equipez votre ordinateur d'un onduleur ONLINE ; - effectuez des sauvegardes. Fiche de maintenance n 6 Comment puis-je m assurer que je ne perdrai AUCUNE donnée... (Utilisation de BCDIzip, sauvegarde d une base maternelle et de ses fichiers images et sons avec BCDIzip ) Résumé -

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Comment puis-je m assurer que je ne perdrai AUCUNE donnée...

Comment puis-je m assurer que je ne perdrai AUCUNE donnée... Fiche de maintenance n 6 Comment puis-je m assurer que je ne perdrai AUCUNE donnée... Résumé - Equipez votre ordinateur d'un onduleur ONLINE ; - effectuez des sauvegardes. Le problème de la sécurité est

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif.

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 2) Il existe 2 façons de gérer son courrier électronique. Le webmail : Aller sur

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

La chasse aux Espions

La chasse aux Espions Édition 2008 La chasse aux Espions ( Spyware, Espiogiciel ) Ad-AWARE 2007 ET Search and Destroy 1 Pourquoi? Les logiciels espions, aussi appelés spywares ( espiogiciels ), sont installés à votre insu -

Plus en détail

Détecter et supprimer les logiciels espions

Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Le problème des logiciels espions Non-respect de la vie privée Comportement agressif Failles de sécurité Eviter les

Plus en détail

Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base...

Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base... Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base... Il existe toute une série d'indices qui peuvent indiquer l'infection de l'ordinateur par

Plus en détail

La sécurité informatique

La sécurité informatique Je lis avec attention ce document. Je peux même l imprimer pour le conserver. La sécurité informatique LOGICIELS MALVEILLANTS... 2 VIRUS... 2 DIFFERENTS TYPES DE VIRUS... 2 VER... 2 CHEVAL DE TROIE...

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Sauvegarder ses données avec Syncback

Sauvegarder ses données avec Syncback Sauvegarder ses données avec Syncback D.Mouchené, ATICE Tarentaise - nov. 2015 Une fausse manœuvre, un virus, un incident matériel peuvent causer la destruction de fichiers informatiques et donc la perte

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

PCIE Module 7. Services d'information et outils de communication

PCIE Module 7. Services d'information et outils de communication PCIE Module 7 Services d'information et outils de communication Ce module est constitué de deux parties, portant sur l'information (Internet) et la Communication (courrier électronique). La première partie

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP 1 sur 25 16/08/2010 23:13 Réinstallation de Windows XP (avec formatage) Date 26/11/2005 16:08:03 Sujet : Tutorial Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif.

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 2) Il existe 2 façons de gérer son courrier électronique. Le webmail : Aller sur

Plus en détail

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3 Forum I6S Module USB Instructions d'installation & Guide de l'utilisateur Windows 98 USommaire SOMMAIRE 1 À PROPOS DE USB 3 Manuel Forum I6S USB (2744.02303) Révision A 1 CONFIGURATION REQUISE 3 COMPOSANTS

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau...

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau... Chapitre 1 Comprendre et améliorer le fonctionnement de votre réseau... 9 Astuce 1 Connaître les bases d un réseau TCP/IP... 10 Astuce 2 Gérer automatiquement les adresses IP... 13 Astuce 3 Accéder aux

Plus en détail