USAGE DE L INTERNET A L ECOLE PRIMAIRE

Dimension: px
Commencer à balayer dès la page:

Download "USAGE DE L INTERNET A L ECOLE PRIMAIRE"

Transcription

1 USAGE DE L INTERNET A L ECOLE PRIMAIRE Comment se connecter à Internet? Ce qu il faut savoir.

2 SOMMAIRE Le cadre national :...3 Les responsabilités locales :...3 Quelques liens utiles :...4 Les différents risques liés à une connexion Internet...5 Virus, vers...5 Chevaux de Troie...6 Spywares / Adwares / Cookies...7 Spams...7 Hoaxes (Canulars)...8 Protection du poste de travail....8 Mots de passe...8 Failles de sécurité Microsoft...8 Sauvegarde...9 Les risques liés à une connexion à bas débit...9 Les risques liés à une connexion à haut débit...10 Conclusion...10 Le RTC:...11 Le RNIS (Numéris):...12 De façon générale, pour se connecter à Internet par ADSL il faut :...13

3 USAGE DE L'INTERNET DANS LE CADRE PEDAGOGIQUE ET PROTECTION DES MINEURS Le cadre national : Sur décision ministérielle, l'usage de l'internet dans le cadre scolaire doit prendre en compte des impératifs de protection des mineurs (circulaire N du ). Ce plan national systématique de protection des élèves s'articule autour de 2 axes : d'une part la formation, la sensibilisation et la responsabilisation des élèves, enseignants et équipes éducatives aux spécificités de l'internet (donc élaboration de chartes d'utilisation de l'internet). d'autre part la mise en oeuvre d'outils permettant de sélectionner ou de contrôler l'information mise à disposition des élèves. Suivant ce deuxième axe, les déploiements d accès à l Internet dans les écoles doivent être conçus de façon à intégrer au minimum deux types d'outils complémentaires : un filtrage des informations consultées, en interdisant l accès à un ensemble de sites reconnus comme inappropriés (sites au contenu pornographique, raciste, violent...) par l intermédiaire de listes noires. Pour des situations pédagogiques particulières, on doit pouvoir aussi limiter la consultation à un ensemble connu de sites, à partir de listes blanches, un contrôle a posteriori, par examen de la liste des sites consultés. Deux guides pratiques ont été réalisés par la sous direction des TIC pour l'éducation : Guide d'aide à l'élaboration des chartes d'utilisation des ressources Internet destiné à l'ensemble des établissements. Par ailleurs, une charte-type adaptable aux spécificités de chaque établissement ou école est disponible en téléchargement sur le site «Educnet» (voir liens en bas de page). Guide pratique de mise en place des outils de contrôle dans les établissements : ce guide comporte notamment des précisions sur la «liste noire» nationale de sites inappropriés à filtrer. Les responsabilités locales : En s'appuyant sur les préconisations de mise en oeuvre et avec l'aide éventuelle de l'i.e.n. de circonscription ou de l'i.e.n. T.I.C.E. et de l'i.a., le directeur d'école devra retenir une solution technique adaptée aux spécificités de son école et de la collectivité locale de rattachement. 3

4 USAGE DE L'INTERNET DANS LE CADRE PEDAGOGIQUE ET PROTECTION DES MINEURS Quelques liens utiles : Circulaire N du : Guide d'élaboration d'une charte : Charte type: ftp://trf.education.gouv.fr/pub/educnet/chrgt/charteproj.pdf Guide " pratique " de mise en place des outils de contrôle dans les établissements : Protection des mineurs : 4

5 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES On entend par risque la probabilité qu un dommage lié à un danger existant survienne. Il faut donc commencer par lister les dangers qui existent lorsqu une machine est connectée à Internet, puis ensuite voir en fonction du type de connexion quelle est la probabilité d être touché. Tout ordinateur est appelé à échanger avec l'extérieur : connexion Internet (pages web, messagerie...), connexion réseau, lecteurs divers (disquette, cédérom, clé USB...). Lors de ces échanges, il existe un risque de contact avec des éléments malveillants : les virus sont les plus connus de ces dangers mais il en existe d'autres. Les utilisateurs, eux-mêmes, peuvent être à l'origine de pertes de données : par malveillance (peu fréquent dans le cadre scolaire, beaucoup plus en entreprise) ou par maladresse. Documents non enregistrés, effacés ou perdus lors de manipulations hasardeuses sont source d'importantes pertes de temps et d'animosité à l'égard de l'outil informatique. La prévention des incidents passe d'abord par la formation de l'utilisateur. Les différents risques liés à une connexion Internet Virus, vers Un virus informatique est un programme conçu pour se dupliquer ; il se propage par tous les moyens d'échange de données numériques (Internet, réseau, disquette, cédérom, clé USB ) ; les effets d'un virus sont très variés, de l'affichage d'un simple message anodin à la destruction complète de toutes les données de l'ordinateur. L'analogie avec un virus biologique permet de mieux comprendre le fonctionnement des virus informatiques : capacité à se propager, à se reproduire, à se dissimuler dans le système, à muter, à désactiver les protections sont autant de caractéristiques communes à ces deux menaces! Les vers sont un peu moins connus du grand public et pourtant très répandus. Ils sont souvent confondus avec les virus. Un ver est, à la différence d un virus, un programme autonome. Le but d un ver n est pas de détruire, mais de se reproduire afin de surcharger les réseaux, les serveurs (souvent de messagerie) voire les machines elles-mêmes. Il se duplique soit directement à travers une connexion réseau en exploitant une faille de sécurité du système d exploitation de l ordinateur, soit par messagerie. Pour agrémenter le tout, ils sont parfois dotés de fonctions nuisibles au bon fonctionnement d un ordinateur. Protections Les antivirus sont des logiciels conçus pour repérer les traces d'activité des virus, les bloquer et isoler ou supprimer les fichiers qui en sont responsables. Leur mode de fonctionnement est basé sur une veille permanente, à deux niveaux : sur tout ordinateur, un programme antivirus unique doit être installé et actif. cet antivirus doit être tenu à jour : chaque jour, de nouveaux virus apparaissent, on comprend qu'un antivirus ne sera efficace que s'il est régulièrement actualisé. 5

6 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES La connexion haut débit rend cette mise à jour automatique indispensable. Un logiciel antivirus ne permettant pas cette automatisation ne doit pas être retenu. Les serveurs de messagerie des fournisseurs d'accès Internet sont équipés d'antivirus qui peuvent analyser les messages et limiter l'arrivée, dans votre ordinateur, de virus inclus dans les mails (ce service est généralement payant chez les fournisseurs d'accès privé, il est activé gratuitement sur les serveurs du Rectorat de Grenoble) ; ceci ne dispense, en aucun cas, d'avoir un antivirus sur vos ordinateurs... D'autres précautions permettent de limiter les risques d'infection : ne pas télécharger des programmes d'origine douteuse, qui peuvent vous être proposés sur des sites personnels ou des chats. Si vous devez télécharger un utilitaire ou un programme quelconque, toujours préférer le site officiel de l'éditeur. à l'affichage de boîtes de dialogue lors de l'ouverture de pages web, ne pas cliquer sans lire ; en cas d'incompréhension, cliquer sur "non", "annuler" ou sur la croix de la fenêtre. ne pas ouvrir une pièce jointe douteuse (au minimum, l'analyser avec votre antivirus) ; supprimer tout message douteux, même si l'expéditeur est connu. analyser, avec votre antivirus, tout média introduit dans votre ordinateur (disquette, clé USB, cédérom) et bloquer les vôtres en écriture quand vous les connectez à une machine inconnue. Chevaux de Troie Un cheval de Troie (aussi appelé troyen ou trojan) est un programme qui, sous les apparences d'un logiciel utile, autorise l'exécution de commandes sur votre ordinateur, depuis un ordinateur distant, via Internet. Si vous êtes en connexion permanente (comme c'est le cas avec l' ADSL), le programme dispose de tout son temps pour effectuer ses actions malveillantes La contamination s'effectue, le plus souvent, par le téléchargement sur un site quelconque d'un programme gratuit, présenté comme utile, drôle ou permettant d'améliorer le fonctionnement de votre machine. Protections Un antivirus (à jour) permet de limiter les risques d'infection. Un firewall (matériel ou logiciel) permet, en plus, de surveiller le trafic sur votre accès Internet, pour détecter les tentatives de connexion non volontaires. En cas d'accès permanent (ADSL), il est indispensable d'utiliser un firewall qui filtre le trafic entre votre réseau local et Internet. La plupart des routeurs ADSL incluent un firewall qui peut suffire s'il est bien paramétré. Les SLIS incluent un firewall. Ici encore, la prévention reste essentielle, en particulier, en ne téléchargeant pas des programmes ou des pièces jointes d'origine douteuse (inconnue ou "bizarre"). 6

7 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Spywares / Adwares / Cookies Un spyware (ou logiciel espion) est un programme conçu pour collecter des données personnelles sur son utilisateur et les envoyer, à son insu, à un tiers via Internet. Les spywares ne sont pas des virus parce qu'ils ne mettent pas en danger l intégrité du système, des applications et des données. Mais leurs actions posent des problèmes éthiques et juridiques, quant à la violation de la vie privée. Les adwares sont des spywares qui utilisent les données récoltées (pages web visitées, essentiellement) pour afficher des publicités ou envoyer des mails ciblés ; certains sont capables de modifier la page par défaut de votre navigateur. Les spywares sont généralement inclus dans des logiciels utilitaires : logiciels de téléchargement (Kaaza, e-mule ), lecteurs de médias (DivX) en sont des vecteurs connus. Mais certains fabricants de matériels et de logiciels commerciaux en incluent dans leurs produits. Les cookies sont également des fichiers qui recueillent des informations sur la navigation des internautes mais ils ne servent qu'à faciliter la navigation dans un site donné ; ils restent, en principe, stockés sur le disque dur de l'utilisateur et ne sont pas transmis à des tiers. Protections La relative innocuité des spywares a conduit les fabricants d'antivirus à les négliger et des logiciels spécifiques souvent gratuits se sont développés. Les anti-spywares, comme les antivirus, utilisent des bases de données fréquemment mises à jour. sur tout ordinateur, un anti-spyware doit être installé et actif cet anti-spyware doit être tenu à jour : la plupart des anti-spywares sont actualisables en ligne, sur le site de leur éditeur. Comme pour l'anti-virus on privilégiera les produits disposant d'une mise à jour automatique. Spams Le spam (ou pourriel) désigne l'envoi massif de courriers électroniques, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. C'est un phénomène d'ampleur puisqu'on estime que 30 à 40% des mails circulant sur Internet seraient des spams. Une autre forme de spam (appelée phishing) consiste à tromper le destinataire en faisant passer le message pour un message de sa banque ou d'un quelconque service protégé par mot de passe. Le but est de récupérer les données personnelles des destinataires (notamment des mots de passe) en les attirant sur un site factice enregistrant leurs actions. Protections Il est difficile, au niveau de l'utilisateur, de lutter contre les spams ; quelques mesures de prévention sont, toutefois, possibles : ne pas donner son adresse mail sur un site inconnu, ne pas répondre aux messages de spam ni cliquer sur les liens qui prétendent vous désabonner de ces courriers. 7

8 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Le serveur de messagerie du rectorat ne bloque pas les Spams mais leur donne une étiquette (****SPAM?**** en tête de sujet ) permettant de les identifier autant que possible. Hoaxes (Canulars) Il existe de faux virus, appelés hoaxes : un hoax se présente, en général, sous la forme d'un mail d'alerte contre un nouveau virus ; le message se réclame souvent d'un fabricant connu d'antivirus ou de matériel informatique, il signale un fichier dangereux et vous conseille de le détruire et demande qu'on diffuse largement l'information. Le but des hoaxes est le simple plaisir, pour leurs concepteurs, de constater l'affolement et les encombrements provoqués par leur "plaisanterie". Protections Lors de la réception d'un message douteux de ce type, avant de supprimer un fichier essentiel de Windows et d'alerter tout votre carnet d'adresses, renseignez-vous On peut trouver, sur Internet (par exemple ), des sites d'information sur ces fausses alertes. Protection du poste de travail. Mots de passe Un certain nombre de ressources sont protégées par mots de passe pour garantir que leur utilisation reste le fait de personnes autorisées : accès à un ordinateur voire à certains dossiers et fichiers, connexion Internet, accès à une boîte de messagerie, accès à certaines pages web Le vol de mot de passe (par simple lecture s'il est placé à un endroit trop facilement accessible ou par "devinette" s'il est trop simple) permet à un usager non autorisé d'accéder à des outils ou à des données qui ne le concernent pas ; l'usage qu'il peut en faire serait alors imputé à l'utilisateur dont il a usurpé le mot de passe. Protections : l'accès à l'ordinateur de gestion devra être protégé par un mot de passe puisqu'il contient des données confidentielles sur les élèves. Ce mot de passe ne sera pas affiché sur un post-it, collé sur l'ordinateur Pour des raisons de sécurité mais aussi de re-paramétrage en cas de problème, il est prudent de conserver l'ensemble des mots de passe de l'école en lieu sûr (nom d'utilisateur et mot de passe, qui vont ensemble, pour la connexion Internet, les boîtes de messagerie et les accès aux ordinateurs protégés). Failles de sécurité Microsoft Windows et les logiciels qui lui sont liés (Internet Explorer, Outlook Express, éléments de la suite Office ) sont l'objet d'attaques incessantes de la part de programmeurs pirates et la complexité du système Microsoft rend inévitable la présence de failles dans la sécurité liée à leur utilisation. Protections 8

9 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Face à ces agressions, Microsoft publie régulièrement des mises à jour destinées à corriger les problèmes détectés : la fonction "Windows Update", présente sous Windows XP, donne accès, via Internet, à des correctifs appelés "service pack", "mise à jour critique" L'existence de ces failles et les méthodes de correction de Microsoft posent plusieurs problèmes : 1. Malgré la réelle complexité de Windows, on peut être surpris que, de versions en versions, autant de problèmes continuent à exister et que les correctifs se succèdent, en apportant parfois de nouveaux problèmes nécessitant d'autres correctifs 2. L'automatisation des fonctions de mise à jour fait partie des nombreuses incitations mises en place par Microsoft à connecter votre ordinateur sur leur site. Des problèmes liés à la protection de la vie privée ont été évoqués, en lien avec ce type de connexion. Parallèlement à Windows et ses produits dérivés, des logiciels dits "libres" se sont développés dans le sillage de Linux : ces produits sont dus à des groupes d'informaticiens, leur évolution se fait sur le mode collaboratif et leur diffusion est gratuite. Des navigateurs web, des logiciels de messagerie, des suites bureautiques qui n'ont rien à envier aux produits Microsoft, sont disponibles sur Internet. Ils sont également moins vulnérables aux attaques de tous types. Sauvegarde Malgré toutes les précautions prises contre les risques évoqués plus haut, il peut arriver que des données soient perdues ; le temps mis à les créer, la complexité de leur élaboration, leur caractère vital sont autant de facteurs aggravants de cette perte ; c'est pourquoi le recours à des procédures de sauvegarde est indispensable, au moins pour les données essentielles : il s'agit de conserver, en lieu sûr, une copie de ces données. Protections Les supports à éviter sont la disquette (très peu fiable) et la copie dans un autre répertoire du même disque dur (données et sauvegarde perdues en cas de problème sur le disque) ; l'utilisation d'une clé USB est intéressante pour un transfert sur un autre ordinateur hors réseau local (la clé USB n'a pas vocation à servir de sauvegarde), la copie sur un autre ordinateur du réseau est une bonne solution, par copier/coller manuel et ponctuel (après modification d'un document important ou ayant nécessité un lourd travail) ou par l'intermédiaire de l'utilitaire de sauvegarde de Windows (Microsoft Backup), programmé ou non. Le disque externe est un outil rapide et simple d'emploi. En fin d'année, le gravage sur CD de l'ensemble de documents est prudent. Les applications en ligne (Base Elèves, Cartable Electronique ) prennent ici tout leur intérêt puisque aucune de vos données n'est stockée sur votre ordinateur, tout est enregistré sur des serveurs dont les processus de sauvegarde sont, a priori, parfaitement au point. Les risques liés à une connexion à bas débit Le fait d être relié à Internet par une connexion bas débit va atténuer les risques, mais sans les faire disparaître. 9

10 RISQUES LIES A LA CONNEXION D UN PC RELIE A INTERNET. SÉCURITÉ INFORMATIQUE SUR LE POSTE DE TRAVAIL, PROTECTION DES DONNEES Une connexion à bas débit a pour caractéristique d être courte dans le temps: l utilisateur va être connecté le temps de relever ses messages ou de visiter quelques sites Internet. Cela va diminuer le risque d attaque par vers ou chevaux de Troie car la machine est peu visible sur le réseau et elle a une adresse différente à chaque connexion. Ceci étant, elle sera vulnérable à tous les virus et chevaux de Troie récupérés par le biais de la messagerie ainsi qu aux espiogiciels installés sur le site mal intentionné. La connexion sera d autant plus vite saturée par un espiogiciel du fait de sa lenteur. Il suffira d un ou deux mouchards installés pour saturer la bande passante (les espiogiciel envoyant des informations en continue). Dans le cas d une connexion à bas débit, on aura donc un risque important d avoir une connexion inutilisable sans pour autant que la machine soit infectée dans une grande proportion. Les risques liés à une connexion à haut débit Les risques sont amplifiés du fait de la vitesse et de la permanence de la connexion. La machine sera visible du reste de l Internet avec une même adresse au minimum pendant 24 heures (et parfois avec une adresse permanente si l abonnement en fournit une), ce qui la rend d autant plus vulnérable en particulier aux attaques des vers et autres chevaux de Troie. Les espiogiciels auront moins tendance à saturer la connexion, mais finiront par ralentir le fonctionnement global de la machine s ils deviennent trop nombreux. Enfin les volumes échangés par voie de messagerie augmentent sensiblement par rapport à une connexion à bas débit. Les virus ne seront que plus nombreux Conclusion Plus la vitesse de connexion est élevée plus le risque est important. Mais une simple connexion bas débit expose déjà la machine et son utilisateur. 10

11 LE «BAS DEBIT» Deux types de connexion: le RTC et le RNIS (Numéris). Ce type est maintenant peu adapté aux usages intensifs de l'internet et ne permet que de la navigation Internet très ponctuelle et un accès à la messagerie électronique «allégée» (les messages volumineux avec pièces jointes deviennent rapidement un obstacle). Le RTC: Ligne support Disponible sur une ligne téléphonique analogique classique Débit maximum théorique Equipement de connexion Coût du service FAI Type de connexion Coût de la connexion 56kbps modem RTC gratuit chez la plupart des FAI non permanent une partie fixe = abonnement mensuel pour une ligne RTC chez FT = 13 / mois + à la durée de l'appel selon le même principe qu'une communication téléphonique classique ou au forfait suivant l'offre du FAI (par ex. 5 pour 10h de connexion / mois) Qualité Plutôt bonne. Le débit dépend surtout de la capacité du FAI (on observe que celle-ci peut diminuer fortement aux «heures de pointes» ) 11

12 LE «BAS DEBIT» Le RNIS (Numéris): Ligne support Le RNIS nécessite une ligne numérique spécifique (FT installe un boîtier Numéris = la TNR) Débit maximum théorique 64kbps par canal. Equipement de connexion Coût du service FAI Type de connexion Coût de la connexion Possibilité d agréger les 2 canaux d un accès de base Numéris pour avoir 128kbps carte RNIS (micro seul) routeur RNIS (réseau) non permanent une partie fixe = abonnement mensuel pour une ligne Numéris 2 canaux chez FT (= «Accès de base») 27 + à la durée de l'appel selon le même principe qu'une communication téléphonique classique ou au forfait: offre FSI» = 1520 heures de connexion / an pour 734 TTC NB : pour une connexion à 128kbps, l abonnement Numéris ne change pas mais les coûts de communications, qu ils soient comptés à la durée ou au forfait sont multipliés par 2. Rem : dans le cadre d'amplivia (uniquement), une connexion illimitée peut être souscrite Qualité Numéris est réputé pour être un réseau stable dont la connexion est proche du débit annoncé 12

13 LE «HAUT DEBIT» Le haut débit désigne les débits supérieurs à ceux apportés par les connexions RTC et RNIS, soit à partir de 512kbps (en réception de données). Plusieurs technologies permettent aujourd'hui d'obtenir du haut débit jusqu'à la «prise murale» de l'utilisateur. La plus aboutie et la plus répandue aujourd'hui est la technologie DSL. Le haut débit est donc bien souvent assimilé à cette technologie. Parmi les différents types de DSL, le plus abordable est l'adsl qui propose un débit asymétrique, c'est à dire que le débit est différent selon le sens de transit des données entre l'utilisateur et son FAI. Aujourd hui, deux déclinaisons de l ADSL commencent aussi à être proposées : Le RE-ADSL : pour les clients dont la ligne présente un affaiblissement important => débit max= 512kbps L ADSL2+ : pour les clients dont la ligne présente un faible affaiblissement => débit max= 20Mbps L ADSL «classique» correspond donc aujourd hui à la situation intermédiaire. De façon générale, pour se connecter à Internet par ADSL il faut : - une ligne analogique directe de type RTC (= une ligne «classique») - un service ADSL activé sur cette ligne - un équipement permettant de connecter le(s) ordinateur(s) client(s) sur la ligne Adsl = un modem ADSL - un fournisseur d accès Internet (=le FAI) 13

14 LE «HAUT DEBIT» Ligne support Disponible sur une ligne téléphonique analogique classique Débits descendants théoriques Entre 512kbps et 8Mbps selon les caractéristiques de la ligne support Equipement de connexion modem ADSL NB : compte tenu de l apparition récente des déclinaisons RE-ADSL et ADSL2+, tous les modems ADSL ne supportent pas forcément ces deux technologies Coût du service FAI Type de connexion Coût de la connexion non permanent une partie fixe = abonnement mensuel pour une ligne RTC chez FT = 13 / mois une partie fixe = abonnement mensuel le service ADSL incluant la connexion chez le FAI (cf. tableau-exemple cidessous) Rem : le dégroupage fait que des opérateurs alternatifs (=non FT) peuvent maintenant proposer des offres incluant l ensemble «ligne+service ADSL + connexion FAI» Qualité 14

15 LE «HAUT DEBIT» Exemple d'offre ADSL: Appellation Débit maxi descendant Débit maxi montant Coût moyen observé kbps 128 kbps 16 / mois kbps 128 kbps 20 / mois kbps 256 kbps 47 / mois 10Méga 10 Mbps Kbps 30 / mois 15

16 LEXIQUE 1kb un kilobit = 128 octets = 128 caractères 1kbps Débit d un kb par seconde => il faudra une seconde à une phrase de 64x128 caractères pour transiter de bout en bout sur une ligne à 64kbps Bande passante Correspond à la capacité du lien à faire transiter les données échangées d'un bout à l'autre (par analogie: le diamètre du «tuyau»). Plus la bande passante est grande, plus le débit maximal possible est élevé Ampli via: Réseau régional (Région Rhône-Alpes) à disposition des communautés Education Nationale et Enseignement Agricole FAI Fournisseur d'accès Internet. C est une compagnie qui a un réseau connecté à l'internet et qui propose à ses clients de leur faire bénéficier de ce service. Ligne analogique La ligne téléphonique classique RTC Réseau Téléphonique Commuté = le réseau téléphonique classique sur ligne analogique (= les factures habituelles de France Telecom pour ceux qui ont gardé l opérateur «historique» comme opérateur de téléphonie) Connexion RTC Connexion Internet depuis une ligne analogique classique. Le débit maximal attendu étant d environ 56kbs, on parle alors de connexion «bas débit». RNIS Réseau Numérique (à Intégration de Services). Le signal émis n est plus analogique comme dans le cas d une connexion RTC mais numérique ce qui le rend plus adapté aux transmissions de données que le RTC. Numéris Le débit maximal attendu étant d environ 64kbs (voire 2x64kbp), on parle alors de connexion «bas débit». Le nom du réseau numérique RNIS de France Telecom. DSL DSL : ligne affaiblissement En France FT est le seul opérateur qui propose du RNIS. Du coup, le nom de la technologie (RNIS) se confond avec le nom commercial FT (Numéris). Digital Subscriber Line. Technologie permettant de faire circuler des données à haut débit (512kps et plus) sur la ligne RTC classique. Le débit DSL possible sur une ligne RTC est lié aux caractéristiques physiques de la ligne. Le signal émis (= les données qui transitent) s atténue en fonction de la distance (i.e. distance entre le site client et le central téléphonique dont il dépend) et de la qualité de la ligne. On parle alors d affaiblissement et il s exprime en décibels (db). La limite théorique de l affaiblissement d une ligne analogique pour recevoir l ADSL est d environ 70dB 16

17 LEXIQUE ADSL SDSL RE-ADSL ADSL2+ DSLAM Eligibilité ADSL Débit «montant» Débit «montant» Accès mutualisé Asymétrique DSL. Le débit des données reçues (descendant) n'est pas le même que celui des données envoyées (montant). Symétrique DSL. Les débits montant et descendant son identiques. Pour le SDSL, la contrainte d affaiblissement est plus forte qu en ADSL (= nécessite une ligne beaucoup plus «courte» car le signal SDSL s affaiblit plus vite). D autre part, le coût moyen de l abonnement est beaucoup plus élevé. Repousse la contrainte d affaiblissement de l ADSL car le signal est plus puissant permet d obtenir un service ADSL sur une ligne téléphonique plus longue et de proposer un service ADSL minimum (512 kps) à des clients qui ne peuvent pas bénéficier d un ADSL classique du fait de la trop grande distance qui sépare leur prise téléphonique du central dont ils dépendent. La dernière version de l Adsl en date qui permet de doubler le débit maximum théorique de l ADSL (de 8Mbps on passe alors à 20Mbps) Equipement que l opérateur met dans le central téléphonique pour proposer du service ADSL aux abonnés (dont les lignes téléphoniques dépendent de ce central) Une ligne téléphonique «éligible à l ADSL» est une ligne sur laquelle le service ADSL peut être activé, c est à dire qu elle répond aux critères suivants : 1. il y a un DSLAM dans le central téléphonique dont elle dépend 2. la ligne présente un affaiblissement inférieur à la limite requise Les données transitent de l ordinateur client vers le réseau du FAI (= envoi de données). Dans l autres sens: du FAI vers l ordinateur client (= réception de données). Plusieurs utilisateurs (= plusieurs micro-ordinateurs) utilisent la même connexion pour accéder à Internet. Notons dès lors que lorsqu'ils se connectent simultanément, ils doivent néanmoins partager la bande passante du lien. Intranet Etre sur un intranet c est faire de l Internet sur un réseau «privé» = dont l accès est réservé à certaine communautés d utilisateurs, la liaison avec l extérieur (Internet) étant régulée (en général, l accès à l intranet est bloqué de l extérieur tandis que les usagers de l intranet peuvent consulter l Internet). 17

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

LES VIRUS INFORMATIQUE

LES VIRUS INFORMATIQUE LES VIRUS INFORMATIQUE Programmes «espion» : L'expression «programme espion» désigne un certain nombre de programmes relativement inoffensifs qui peuvent être installés à votre insu dans votre système

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée TARIFS Des services au juste prix pour tous les besoins de votre entreprise Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée est celle à 19,25 %. Ils sont valables pour toute

Plus en détail

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école.

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école. Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

L informatique au ministère de la justice Le Schéma Directeur.. Le RPVJ et l intranet

L informatique au ministère de la justice Le Schéma Directeur.. Le RPVJ et l intranet L informatique au ministère de la justice Le Schéma Directeur.. Le RPVJ et l intranet Comirce ENM - Novembre 2006 1 Plan de la présentation du schéma directeur informatique 2003-2007 2007 Pourquoi un schéma

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 MANUEL DE L UTILISATEUR

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 MANUEL DE L UTILISATEUR KASPERSKY LAB Kaspersky Anti-Virus 6.0 MANUEL DE L UTILISATEUR KASPERSKY ANTI-VIRUS 6.0 Manuel de l utilisateur NB : Cette documentation, traduite en français à partir du russe, décrit les fonctionalités

Plus en détail

Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire

Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire Visiter des sites Web est l activité la plus élémentaire sur Internet. Ce faisant, selon qu'on soit prudent et bien

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

Messagerie & accès Internet

Messagerie & accès Internet 05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service

Plus en détail

Sécurité et protection de l ordinateur

Sécurité et protection de l ordinateur Sécurité et protection de l ordinateur Janvier 2005 Sommaire : Mot de passe Sécuriser les mels N.B. : Cette aide a été réalisée pour Windows XP professionnel SP1 Janvier 2005 Page 1 / 47 Mot de passe Pourquoi?

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Écoles Rurales Numériques et AbulÉdu

Écoles Rurales Numériques et AbulÉdu Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Hyper File 7 en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule

Hyper File 7 en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule Ce document est fourni à titre purement informatif et n'est pas contractuel. Ces informations

Plus en détail

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3 Forum I6S Module USB Instructions d'installation & Guide de l'utilisateur Windows 98 USommaire SOMMAIRE 1 À PROPOS DE USB 3 Manuel Forum I6S USB (2744.02303) Révision A 1 CONFIGURATION REQUISE 3 COMPOSANTS

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Contrats proposés par SIKENA

Contrats proposés par SIKENA page 1 / 6 GENERALITE : RCA Sikena peut être amené à proposer l installation d une prise de contrôle à distance des PC (RCA : Remote Control Access) via notamment le logiciel VNC ; INTERNET haut débit

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR KASPERSKY LAB Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR KASPERSKY INTERNET SECURITY 6.0 Manuel de l utilisateur NB : Cette documentation, traduite en français à partir du russe, décrit les

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Les outils de gestion de campagne d email marketing

Les outils de gestion de campagne d email marketing Les outils de gestion de campagne d email marketing Benchmark et analyse Synthèse et méthodologie Étude 2006 Sommaire Synthèse de l étude 1 Mesure de la disponibilité des équipements techniques des ASP...2

Plus en détail

Comprendre et améliorer son débit internet

Comprendre et améliorer son débit internet Comprendre et améliorer son débit internet Lorraine Pour une entreprise, accéder à Internet est devenu vital. Les débits et réseaux accessibles s avèrent néanmoins très variables d un territoire à l autre.

Plus en détail

Plustek, Le couteau suisse du serveur

Plustek, Le couteau suisse du serveur COMMUNIQUE DE PRESSE Paris, le 01 août 2007 PluServer Multi-Fonction Appliance Serveur de Plustek, Le couteau suisse du serveur Plustek lance son premier produit serveur Le PluServer Multi-Fonction Appliance

Plus en détail