Travail de session Article de magazine La sécurité ne vient pas dans une boîte! Présenté à M. Jean-Pierre Fortier

Dimension: px
Commencer à balayer dès la page:

Download "Travail de session Article de magazine La sécurité ne vient pas dans une boîte! Présenté à M. Jean-Pierre Fortier"

Transcription

1 Travail de session Article de magazine La sécurité ne vient pas dans une boîte! Présenté à M. Jean-Pierre Fortier Préparé par Dominic Couture Cindy Rousseau Dans le cadre du cours SIO-2102 Z1 Sécurité, contrôle et gestion du risque Faculté des sciences de l administration Hiver

2 Table des matières La sécurité ne vient pas dans une boîte!... 3 Pourquoi les logiciels ne sont-ils pas suffisants?... 4 La sécurité physique... 4 Les logiciels ne réfléchissent pas avant d'agir... 6 Les besoins changent... 6 Qu'est-ce qu'il faut en plus des logiciels... 8 Une politique de sécurité, plus qu un bout de papier!... 8 Aspect humain... 8 Aspect technique... 9 Personne n est totalement à l'abri d une attaque! Conclusion Références bibliographiques Livres Articles de périodique Sites web

3 La sécurité ne vient pas dans une boîte! La sécurité de l'information est un enjeu de plus en plus reconnu et est devenue une préoccupation dans la presque totalité des entreprises et des foyers. Par contre, si les technologies de sécurité évoluent, celles de piratages se perfectionnent aussi. Ainsi, il importe de réaliser que la sécurité ne vient pas dans une boîte et qu'il faut plus qu'un logiciel de sécurité pour assurer la sécurité de l'information. Dans cet article, nous verrons pourquoi les logiciels ne sont pas suffisants. Nous traiterons de la sécurité physique de nos appareils électroniques, du fait que les logiciels ne réfléchissent pas comme un individu le ferait et que les besoins, comme les vulnérabilités, changent rapidement. Par la suite, nous discuterons de l importance d une bonne politique de sécurité pour assurer la sécurité de l'information. Enfin, nous présenterons quelques exemples éloquents ou les logiciels de sécurité n'ont pas été suffisants pour assurer la sécurité. 3

4 Pourquoi les logiciels ne sont-ils pas suffisants? «If you think technology can solve your security problems, then you don t understand the problems and you don t understand the technology.» (Bruche Schneier, 2004, préface) Comme monsieur Schneier l a si bien dit, nous croyons qu un logiciel, aussi dispendieux ou sophistiqué soit-il, ne remplacera jamais une bonne politique de sécurité, entre autres, parce que les logiciels de sécurité laissent de côté plusieurs aspects de la sécurité. En voici quelques exemples. La sécurité physique La sécurité physique est un aspect crucial de la sécurité et c est de plus en plus vrai avec la prolifération des technologies mobiles. L idée est simple, si le pirate a votre portable entre les mains, il peut tranquillement désinstaller tous les logiciels de protection qui y sont installés. Tout le contenu est alors accessible à une personne non autorisée, ce qui représente une menace grave pour la confidentialité et l intégrité des données de l organisation. «If someone really wants to get at the information, it is not difficult if they can gain physical access to the computer or hard drive. - MICROSOFT WHITE PAPER, JULY 1999» (2012, p.397) Bien sur, votre appareil portable sera probablement muni d un mot de passe, mais si l appareil est entre ses mains, le voleur pourra trouver le mot de passe par force brute; c'est-à-dire qu il utilisera un logiciel qui essaye successivement tous les mots de passe jusqu à ce qu il trouve le bon. De plus, une fois entré dans votre ordinateur, l'intrus aura accès à toutes vos connexions automatiques (identifiant/mot de passe déjà entré) vers des services de la compagnie. Par ailleurs, il est possible de contourner cette menace en utilisant ce que l on appelle le «chiffrement total du disque» 1 sur les appareils mobiles. Ce logiciel permet de chiffrer tout le contenu d un disque dur, le rendant illisible sans sa clé de déchiffrement, et ce, même si le 1 full disk encryption 4

5 disque dur est enlevé et mis dans un autre ordinateur. Dans ce cas, même si le portable est volé, l information qu il contient reste protégée. Toutefois, une attaque par force brute reste envisageable et si cela ne fonctionne pas, le pirate pourra également exploiter une vulnérabilité du système, ou encore utiliser une technique plus sophistiquée comme un cold boot attack 2. Dans tous les cas, on peut dire qu un appareil volé compromet la sécurité de l information. De plus, il ne faut pas négliger que le chiffrement réduit également l accessibilité pour un utilisateur autorisé. En effet, cela implique d entrer un mot de passe (de s en souvenir!) et d attendre le déchiffrement. Une vulnérabilité additionnelle, à laquelle les très grandes entreprises et institutions doivent porter une attention particulière, est la possibilité que le pirate puisse entrer dans le bâtiment et se connecter sur le réseau avec son propre ordinateur sans que cela soit perçu comme un comportement louche. Prenons, par exemple, un établissement gouvernemental avec un réseau sans fil ouvert ou bien une université. On ne peut absolument pas faire confiance aveugle aux IDS 3 et autres logiciels de sécurité. Une politique stricte de gestion des droits des utilisateurs et des configurations par défaut est nécessaire, afin d éviter de dévoiler tout notre réseau à qui veut bien s y connecter. Il faut également faire attention à ne pas laisser le matériel réseau (routeur, points d accès, concentrateurs, commutateurs) accessible. Un simple reset pourrait tout faire tomber. Parfois, l accès à une prise de courant et une prise Ethernet 4 murale est tout ce qui est nécessaire pour qu un pirate compromette un réseau. En effet, tel que vu dans un article de SÉCUS en mai 2011, il existe un appareil nommé Pwn Plug qui est «un dispositif qui se branche dans une prise d alimentation (plug) et qui sert à attaquer, à infiltrer et à posséder des systèmes et des réseaux informatiques» (Michel Cusin, 2011, p.15). Si on réussit à le brancher 2 Cette attaque profite du fait que le contenu de la mémoire vive ne disparaît pas immédiatement après que l alimentation ait été coupée. Un pirate avec plus de moyens utilisera de l azote liquide pour refroidir la mémoire afin de prolonger sa durée de vie. On peut ensuite la brancher dans un autre appareil pour en extraire le contenu. Voir https://citp.princeton.edu/research/memory/ pour plus d informations. 3 Description 4 Prise standard pour une connexion réseau avec fil. 5

6 discrètement sur le réseau (par exemple en le mettant derrière une imprimante publique), le Pwn Plug communiquera ensuite avec la machine désignée via l internet ou même mieux, via les réseaux cellulaires, puisqu ils ne seront évidemment pas filtrés par la compagnie. Le Pwn Plug est configuré pour ne pas répondre aux requêtes, ce qui la rend pratiquement invisible sur le réseau, et elle déguise son trafic sortant en communication Internet régulière. Ceci illustre un type d attaque qui n est pas détectable par les logiciels de sécurité et montre qu il est très important d avoir du personnel vigilant qui sera à l'affût du matériel ajouté sans consultation. Les logiciels ne réfléchissent pas avant d'agir Un autre argument important, les pare-feu et les IDS agissent selon des règles strictes établies à la configuration du logiciel. Par contre, la sécurité est une question d adaptation et de réponse rapide aux menaces. Cela fait que, bien souvent, la réponse du logiciel n est pas bien adaptée à la menace. De plus, malgré des mises à jour, les logiciels ne pourront jamais prévoir tous les cas. Pour ce qui est des logiciels pare-feu (firewall), tout dépend de leur configuration. Dans certains cas, on bloquera plus que nécessaire, tandis que dans d autres, on ouvre grand la porte aux intrusions. En effet, si lors de la configuration, on décide de bloquer un certain port 5, car il ne «devrait» pas servir, on vient peut-être de bloquer un logiciel qui ne sert que pour un client ou pour un employé avec un besoin spécial. À l'opposé, si on laisse un certain port ouvert en tout temps, au cas où il serait peut-être utile un jour, nous avons une porte ouverte qui ne sert pas la majorité du temps et un pirate pourrait tenter de trouver des failles dans les logiciels qui écoutent sur ce port. Les besoins changent Non seulement les logiciels ne s adaptent pas selon les situations, mais, en plus, les besoins évoluent. Voici une situation classique en entreprise : 5 Un port est comme une porte par laquelle l ordinateur envoie et reçoit des communications. Toutes les communications sont bloquées si la porte est fermée. 6

7 L organisation utilisait, il y a deux ans, un logiciel qui communiquait sur un port en particulier, par exemple, une vielle version d'«exchange», mais depuis, elle a changé de technologie et remplacé «Exchange» par la nouvelle version «Outlook Web Access» et maintenant le vieux logiciel ne servent plus à personne. Par contre, ce logiciel fonctionne toujours sur un serveur quelque part, sans que personne ne s en occupe et rien n'a été changé sur le pare-feu. Ce genre de situation arrive très fréquemment, puisque, bien souvent, on ne fait pas de ménage avant de manquer d espace, du moins, lorsqu il n y a pas une équipe de TI au sein de l organisation. C'est une faille dans la sécurité de l organisation, car un pirate pourrait tenter, par plusieurs façons, de trouver une vulnérabilité dans ce logiciel. De plus, comme le logiciel n est plus utilisé, il y a moins de risques qu un utilisateur rapporte des problèmes de fonctionnement ou de lenteur quelconque! 7

8 Qu'est-ce qu'il faut en plus des logiciels Une politique de sécurité, plus qu un bout de papier! Un élément essentiel pour la protection des informations d une organisation est une politique de sécurité. Cette politique touchera à tous les aspects de la sécurité et inclura l utilisation de logiciel de sécurité, mais sans s y limiter! Selon une statistique de 2002, neuf grandes compagnies et agences gouvernementales sur dix ont été attaquées par des pirates informatiques (Kevin D. Mitnick, 2002, p.245), alors on ne peut plus croire que cela n arrive qu aux autres et une politique est le meilleur moyen de s y préparer. Aspect humain Pour avoir un impact significatif sur la sécurité de l organisation, la politique de sécurité doit respecter certains critères. Tout d abord, elle doit être connue des employés. En effet, un excellent document de sécurité, qui prend la poussière sur une étagère et dont personne ne connaît l'existence ne sera d aucune utilité. De plus, une fois la politique connue, elle devra être comprise, respectée et appliquée à tout moment. Cette politique proposera les meilleures pratiques en matière de sécurité et des façons de les appliquer au jour le jour. Par exemple, la politique de sécurité abordera la gestion des mots de passe. En plus de prohiber certaines pratiques, comme les mots de passe communs à tous ou ceux écrits sur un «post-it» bien en vue sur le bureau, la politique de sécurité proposera des normes de mot de passe fort; par exemple : majuscule, minuscule, lettre, chiffre et caractère spéciaux obligatoires dans chaque mot de passe. Elle demandera aussi à l utilisateur de changer son mot de passe fréquemment, par exemple chaque mois. Ainsi, on rend caduque toute tentative d attaque par force brute, puisque le mot de passe aura changé avant même que le pirate ait réussi à le découvrir, particulièrement s il s agit d un mot de passe fort. Toutefois, il est important de considérer que, par nature, la plupart des êtres humains vont choisir la facilité. Par exemple, écrire le mot de passe plutôt que de s en rappeler ou encore reporter à demain la modification du mot de passe. Pour éviter cela, la politique de sécurité 8

9 doit parfois prévoir des moyens d imposer les meilleures pratiques aux employés de l organisation. En effet, chaque poste peut être muni d un dispositif qui empêche l usager de faire quoi que ce soit avant qu il ait modifié son mot de passe. De plus, il y aura un filtre qui refusera les mots de passe trop faciles à deviner et exigera un mot de passe fort. On veillera également à ce que l utilisateur ne puisse pas lui-même modifier ses paramètres de sécurité; seul le responsable des TI pourra le faire. Par ailleurs, il faut être conscient qu il est impossible de tout contrôler. C est pourquoi il est essentiel de faire régulièrement de la sensibilisation et de l'éducation en matière de sécurité. Si toute l équipe est consciente des menaces et des comportements à éviter et qu elle comprend l importance de respecter la politique de sécurité, elle travaillera dans le même sens que l équipe de TI plutôt que de lui compliquer la tâche. Aspect technique Les politiques de sécurité concernent aussi les machines. En effet, il faut prévoir toutes sortes de mécanismes de protection. Par exemple, on utilisera des logiciels de sécurité et des parefeu. Par contre, il y a plus! Il faut prévoir un système de sauvegarde (backup) automatique des informations de l organisation. Plus les informations sont importantes, plus les sauvegardes seront fréquentes. Une autre forme de sauvegarde envisageable est un système de redondance. Ce type de système a toujours un programme principal et une copie qui fonctionnent en parallèle. Si le programme principal a un problème, la copie prend automatiquement le relais et ainsi il n y a aucune perte d information. Par ailleurs, l utilisateur ne se rend même pas compte du bris et il peut continuer à travailler. Pendant ce temps, l équipe des TI peut effectuer un remplacement ou une réparation sans même un arrêt de service. 6 Une bonne politique de sécurité prévoira également un plan de recouvrement. Le plan de recouvrement pourrait être décrit comme un plan B. Dans cette section de la politique, on 6 Voir les systèmes RAID. 9

10 donnera la marche à suivre si diverses situations se présentent. Par exemple, si l organisation éprouve des problèmes avec l alimentation électrique, le plan de recouvrement pourrait être l utilisation d une génératrice. Pour un dégât d eau ou un incendie, on pourra prévoir un autre local ou installer temporairement l organisation ou encore un partenariat avec une organisation qui possède environ le même équipement et qui pourra nous dépanner temporairement. Le but du plan de recouvrement étant de permettre à l organisation de poursuivre ses activités le plus normalement possible, peu importe ce qui arrive. Il sera également important de prévoir des mises à jour fréquentes des logiciels, mais aussi des politiques de sécurité. En effet, comme la sécurité est un domaine en constante évolution, il importe de modifier les politiques en conséquence. Bref, la politique de sécurité est un outil essentiel pour assurer la sécurité de l information dans les organisations. Elle est très efficace, puisqu elle touche à tous les domaines de la sécurité de l information. Personne n est totalement à l'abri d une attaque! La sécurité informatique s apparente aux cadenas de vélos; premièrement, un vélo sans aucun cadenas a plus de chance de se faire voler qu un vélo protégé. Par la suite, il s agit d avoir un cadenas assez gros pour décourager les éventuels agresseurs, mais il faut garder en tête qu il y aura toujours moyens de couper le cadenas, même plus imposant d entre eux, si on veut vraiment le vélo. De façon générale, un gros cadenas fournit une sécurité suffisante, mais si on commence à provoquer un groupe dont la spécialité est de briser les cadenas et qu on le met au défi de parvenir à le briser, il faut s attendre à être attaqué et probablement à vivre quelques difficultés. C est exactement ce qui est arrivé à la firme de sécurité informatique américaine HBGary, au début de l année

11 HBGary est une firme qui «fourni des outils et des services pour servir le gouvernement américain et les corporations qui doivent protéger des actifs et des informations du cyberespionnage et du cyberterrorisme international et domestique»(hbgary.com, 2011, page web 7 ) En janvier 2011, Aaron Barr, chef de la direction de HBGary, était sur une bonne piste pour épingler certains membres du groupe de pirates Anonymous (Nate Anderson, 2011, page web 8 ). Il a pris la décision d en parler publiquement, apparemment dans le but de se faire connaître et d obtenir des contrats avec le FBI, et cela n a pas plut au groupe de pirates. Dans les jours qui ont suivi, des membres du groupe Anonymous ont trouvé une faille dans le CMS 9 conçu spécialement pour HBGary et ils ont exploité une vulnérabilité qui leur a permis d obtenir des informations qui auraient dû rester confidentielles. Plus précisément, le groupe a mis la main sur la liste des usagers, leur adresse de courriel et toutes les informations nécessaires pour obtenir leurs mots de passe (Peter Bright, 2011, page web 10 ). Une fois ces informations obtenues, les pirates ont pratiqué de l ingénierie sociale en prétendant être Aaron Barr pour soutirer le reste des informations dont ils avaient besoin. Le résultat, selon le groupe Anonymous, est que courriels confidentiels ont été rendus publics. De plus, plusieurs données ont été effacées, dont, entre autres, un To 11 de données sauvegardées et le disque dur du ipad personnel de M. Barr. Au-delà des données perdues, cette démonstration des pirates a eu un impact bien plus grand. En effet, la compagnie a perdu beaucoup de crédibilité, tout simplement parce qu elle a été trop confiante en ses moyens. Cet épisode devrait servir d exemple à toutes les entreprises, en leur rappelant que même lorsque nous possédons le meilleur personnel disponible en sécurité de l information et que Content management system, système qui sert à facilité la gestion du contenu d un site web To (Teraoctet) = 1024 Go (Gigaoctet) 11

12 nous sommes très vigilants, rien n est jamais protégé à 100% et qu il y aura toujours quelqu un pour couper notre cadenas. «Know more than you say, and be more skillful than you let on. Don t try to impress users, managers, and other nontechnical people with your level of knowledge and experience. One day you just might run into a Jedi master of information security who puts you in your place». (2012, p.492) Conclusion En conclusion, il apparaît clair que la sécurité ne vient pas dans une boîte! Pour être réellement bien protégée, une organisation doit se doter de personnel compétent en TI et d une solide politique de sécurité. Toutefois, il ne faut pas perdre de vue que malgré toutes les précautions, on ne peut jamais assurer à 100% la sécurité de l information. Avec l'essor rapide des TI dans tous les domaines et la tendance actuelle en matière d affaires électroniques, on peut être certain d une chose, ce n est pas prochainement que la sécurité de l information cessera d être une priorité pour la plupart des organisations. 12

13 Références bibliographiques Livres D. Mitnick, K. et L. Simon, W. (2002). The Art of Deception. New Jersey : John Wiley & Sons, p. 245 E. Whitman, M. et J. Mattord, H. (2012). Principles of Information Security. Boston : Course Technology, p. 397, 492 Schneier B. (2004). Secrets and Lies: Digital Security in a Networked World. Indianapolis : Wiley Publishing, Inc., page non numérotée (préface) Articles de périodique Cusin, M. (2011). Pwn plug: arme fatale. Sécus, 3 (2), p. 15 Sites web Ars Technica. (Page consultée le 4 avril 2012). How one man tracked down Anonymous and paid a heavy price. Ars Technica. (Page consultée le 6 avril 2012). Anonymous speaks: the inside story of the HBGary hack. HBGary. (Page consultée le 4 avril 2012). HBGary :: Company. 13

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 SiS2 Service informatique du Secondaire 2 Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 Neuchâtel, le 24 août 2015 Sommaire : 1. Ressources informatiques... 2

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Angelcare. Étude de cas Consommateurs

Angelcare. Étude de cas Consommateurs Angelcare Étude de cas Consommateurs Angelcare et Mobilogie réinventent le moniteur pour bébé. Profil Angelcare offre aux parents la tranquillité d esprit en fabriquant des produits pour enfants novateurs

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur sans fil 2704R Version 2012-10 1 800-567-6353 Table des matières 1. Installation du modem routeur sans fil...4 1.1 Matériel fourni...4 1.2 Connexion

Plus en détail

Dans ce document-ci, vous trouverez les informations suivantes :

Dans ce document-ci, vous trouverez les informations suivantes : Sujet : Installez Internet vous-même Dans ce document-ci, vous trouverez les informations suivantes : Les conditions pour réaliser vous-même une installation du service Internet Les instructions étape

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur sans fil 2704R Version 2013-01 1 800 567-6353 Table des matières 1. Installation du modem routeur sans fil...4 1.1 Matériel fourni...4 1.2 Connexion

Plus en détail

Réponses aux questions fréquemment posées. Préparation en vue de l EFU de 2007

Réponses aux questions fréquemment posées. Préparation en vue de l EFU de 2007 F O R M A T I O N 2007 Table de matières 1. Quand l EFU a-t-il lieu? 2 2. Où l EFU se tient-il? 2 3. Quelle est la durée de l EFU? 2 4. Y a-t-il des aménagements prévus pour les candidats ayant des besoins

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

41. INTERNET SUR LIAISON TÉLÉPHONIQUE STANDARD

41. INTERNET SUR LIAISON TÉLÉPHONIQUE STANDARD 5 Réseau et In ternet Si vous avez ouvert un compte auprès d un fournisseur d accès à Internet (FAI), tel qu AOL, Orange, Tiscali, etc., vous êtes en mesure de disposer du réservoir d informations le plus

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Lignes directrices sur la protection des renseignements personnels hors de son lieu de travail

Lignes directrices sur la protection des renseignements personnels hors de son lieu de travail Commissaire à l information et à protection de la vie privée/ontario Lignes directrices sur la protection des renseignements personnels hors de son lieu de travail Ann Cavoukian, Ph.D. Commissaire Juillet

Plus en détail

Le premier contact avec l ordinateur

Le premier contact avec l ordinateur Le premier contact avec l ordinateur Windows 7 est un peu le chef d orchestre de votre ordinateur. Il permet aux différents matériels présents dans la machine de fonctionner correctement. Grâce à Windows

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

Poste de travail virtuel

Poste de travail virtuel Poste de travail virtuel Guide d utilisation FLSH 6 juillet 2015 1-Introduction Ce guide est destiné aux étudiants gradués de la Faculté des Lettres et Sciences Humaines. Il décrit les opérations nécessaires

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Configurer et sécuriser son réseau sans fil domestique

Configurer et sécuriser son réseau sans fil domestique Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Problème de Compte piraté sur Facebook

Problème de Compte piraté sur Facebook Problème de Compte piraté sur Facebook Cette Procédure est élaborée par Francis Vachon de Gestion Informatique Vachon A noter que tous les étapes ici-bas doivent être fait à partir d un ordinateur et non

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

Guide de rapports ADT Sélecte

Guide de rapports ADT Sélecte Guide de rapports ADT Sélecte ADT Sélecte est un service qui permet à nos clients de requêter, ou planifier, leurs propres rapports. De la page de réception ADT Sélecte, cliquez sur Ouvrir une session

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

1. Installation modem routeur sans fil...2. 1.2 Installation des filtres de ligne...2. 1.3 Connexion du modem routeur sans fil Gigaset...

1. Installation modem routeur sans fil...2. 1.2 Installation des filtres de ligne...2. 1.3 Connexion du modem routeur sans fil Gigaset... Table des matières 1. Installation modem routeur sans fil...2 1.1 Équipements...2 1.2 Installation des filtres de ligne...2 1.3 Connexion du modem routeur sans fil Gigaset...3 1.4 Configuration du protocole

Plus en détail

Généralités. Sans copie de sauvegarde sur support externe, vous ne pourrez jamais récupérer vos multiples encodages. 1.1 Sauvegarde des données

Généralités. Sans copie de sauvegarde sur support externe, vous ne pourrez jamais récupérer vos multiples encodages. 1.1 Sauvegarde des données Généralités 1.1 Sauvegarde des données Pour disposer d une sauvegarde correcte, il vous faut la réaliser sur un support externe (cd, clé USB, disque dur externe ) Attention, cette copie doit être conservée

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Fiche Technique. Présentation du problème

Fiche Technique. Présentation du problème Présentation du problème On peut parfaitement protéger son ordinateur gratuitement : Rappel : Votre sécurité sur Internet nécessite plusieurs logiciels installés et lancés en permanence. 1. Un antivirus

Plus en détail

Travailler efficacement avec votre avocate ou avocat

Travailler efficacement avec votre avocate ou avocat Travailler efficacement avec votre avocate ou avocat (Traduction du webinaire www.lawhelpontario.org/videos/webcast.132633- Working_Effectively_With_Your_Lawyer) Travailler avec une avocate ou un avocat

Plus en détail

LD Paye pour Windows

LD Paye pour Windows LD Paye pour Windows Version 4 Installation du progiciel Installation des programmes Ce paragraphe et ceux qui suivent décrivent l ensemble des tâches d installation de LDPaye pour Windows relatives à

Plus en détail

Computer Forensics. Jean-Marc Robert. Génie logiciel et des TI

Computer Forensics. Jean-Marc Robert. Génie logiciel et des TI Computer Forensics Jean-Marc Robert Génie logiciel et des TI Objectif Techniques servant à identifier, colliger, examiner et analyser les données informatiques tout en s assurant de préserver leur intégrité

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation

Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation Procédure d installation 1. Insérez le CD d installation OneTouch Zoom Pro dans le lecteur de CD-ROM. REMARQUE : si vous

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-09 1 800 567-6353 1 Table des matières 4....3 Avant de vous connecter à un réseau sans fil...3 4.1 Connexion à un réseau sans fil sur Windows XP...5

Plus en détail

Gestion des membres de l AREQ (AREQ GM) Application en environnement Web. Guide d utilisation. Centre informatique Version 1.3 David Moreau Avril 2012

Gestion des membres de l AREQ (AREQ GM) Application en environnement Web. Guide d utilisation. Centre informatique Version 1.3 David Moreau Avril 2012 Gestion des membres de l AREQ (AREQ GM) Application en environnement Web Guide d utilisation Centre informatique Version 1.3 David Moreau Avril 2012 Centrale des syndicats du Québec Siège social 9405,

Plus en détail

Chapitre 4 Espionnage industriel 133

Chapitre 4 Espionnage industriel 133 Chapitre 4 Espionnage industriel 133 Résumé de la chaîne d exploits Voici les exploits enchaînés de Phénix : 1. Il a trouvé des informations détaillées sur les spécifications techniques du logiciel utilisé

Plus en détail

LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1

LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1 LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1 4148996V/A - 03/06/2010 4148996V/A 03/06/2010 ORIG0424-4 Procédure d'installation du LAN Les systèmes d affranchissement de la série IS ont la

Plus en détail

LES INJECTIONS SQL. Que20. 08 novembre 2015

LES INJECTIONS SQL. Que20. 08 novembre 2015 LES INJECTIONS SQL Que20 08 novembre 2015 Table des matières 1 Introduction 5 2 Qu est-ce qu une injection SQL? 7 3 Premier cas : injection SQL sur une chaîne de caractères 9 3.1 Comment s en protéger?..............................

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise Réseau d'entreprise 1. Comment fonctionne l'informatique en entreprise 1.1 Un réseau en entreprise, pour quoi faire? Définition / Réseau d'entreprise catégorie : informatique traduction : Network Le réseau

Plus en détail

UMU StopThief pour Windows Mobile Guide de l utilisateur

UMU StopThief pour Windows Mobile Guide de l utilisateur UMU StopThief pour Windows Mobile Guide de l utilisateur 25 septembre 2009 Version 1.2 «UMU StopThief» est une marque déposée d UMU Limited ; les noms, symboles et logos du produit UMU StopThief sont des

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

GUIDE DE DÉMARRAGE XGAINPROFITS (GUIDE #1)

GUIDE DE DÉMARRAGE XGAINPROFITS (GUIDE #1) GUIDE DE DÉMARRAGE XGAINPROFITS (GUIDE #1) Je tiens à débuter en vous félicitant d avoir activé votre compte XGAINprofits. Grâce à cette activation, vous avez accès à la section «Produits» du site en plus

Plus en détail

La sécurité électrique: prévenir les pannes pour éviter les réparations inutiles

La sécurité électrique: prévenir les pannes pour éviter les réparations inutiles técnicos La sécurité électrique: prévenir les pannes pour éviter les réparations inutiles // Il y a 50 ans personne ne pouvait prévoir l extension et l intensification que prendrait la production avicole

Plus en détail

Version pour un ordinateur Macintosh

Version pour un ordinateur Macintosh Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Étape n 1 : Version pour un ordinateur Macintosh N. B. : Cette étape s adresse aux

Plus en détail

Partage d un Macintosh entre plusieurs utilisateurs

Partage d un Macintosh entre plusieurs utilisateurs Infos info Votre Mac va vous aider NUMÉRO 16 SEMAINE DU 27 AU 31 MARS 2006 Partage d un Macintosh entre plusieurs utilisateurs Un Mac qui n est pas partagé, c est un Mac qui s ennuie Le but de ce seizième

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

FOSCAM FI8918W2. Une fois votre inscription effectuée vous pouvez commander une Offre via l onglet prévu à cet effet.

FOSCAM FI8918W2. Une fois votre inscription effectuée vous pouvez commander une Offre via l onglet prévu à cet effet. ETAPE 1 INSCRIPTION FOSCAM FI8918W2 En premier lieu inscrivez-vous via le formulaire dans l onglet espace membres. Choisissez un nom d'utilisateur et un mot de passe puis complétez la création de votre

Plus en détail

Gestion des réunions dans Outlook 2007

Gestion des réunions dans Outlook 2007 Gestion des réunions dans Outlook 2007 Plusieurs détails entrent dans l élaboration d une réunion avec Outlook. Organiser la réunion est importante, certes, mais les «invités» de la réunion doivent également

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

I. Configuration logicielle d'un réseau peer to peer :

I. Configuration logicielle d'un réseau peer to peer : LYCEE BEKALTA DISCIPLINE : SYSTÈMES D EXPLOITATION ET RÉSEAUX PROFESSEUR : Mr Grich Mourad Chapiittrree 7 CONFIGURATION ET ADMINISTRATION D'UN RÉSEAU LOCAL I. Configuration logicielle d'un réseau peer

Plus en détail

Informatique et Internet

Informatique et Internet printemps / été 2009 Informatique et Internet Pour plus de souplesse dans vos affaires! 1 Un Partenaire de Confiance pour vous et votre PME Nos Solu ons Serveur Nos Solu ons Serveurs Microso Small Business

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

Formation Word/Excel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 15 février 2007

Formation Word/Excel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 15 février 2007 Formation Word/Excel Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 15 février 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette présentation? Petit sondage

Plus en détail

Professeur superviseur ALAIN APRIL

Professeur superviseur ALAIN APRIL RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 REALISATION ET MAINTENANCE DE LOGICIELS TRAVAIL DE SESSION N12 EVALUATION D UN CONTRAT DE MAINTENANCE DU LOGICIEL

Plus en détail

Guide de démarrage rapide. Appareil VWR de Vonage

Guide de démarrage rapide. Appareil VWR de Vonage Guide de démarrage rapide Appareil VWR de Vonage SM Avant de commencer 1. Si vous achetez votre appareil Vonage à partir d un magasin de détail, vous devez premièrement activer le service téléphonique

Plus en détail

Gestion des fichiers sur micro-ordinateur

Gestion des fichiers sur micro-ordinateur ... 1 Qu est ce qu une gestion de fichier :... 2 Importance d une bonne gestion des fichiers :... 2 Qui doit faire une gestion des dossiers :... 3 Étapes à suivre pour une meilleur gestion des dossiers

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Introduction. Exigences matérielles

Introduction. Exigences matérielles Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge Windows Vista dans de nombreux environnements et qui envisagent de passer la certification

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Sécurité du réseau. Micro gestion des Serveurs et Ordinateurs. Prise de Backup. Internet: 2 connexions et problème de vitesse.

Sécurité du réseau. Micro gestion des Serveurs et Ordinateurs. Prise de Backup. Internet: 2 connexions et problème de vitesse. Sécurité du réseau. Micro gestion des Serveurs et Ordinateurs. Prise de Backup. Internet: 2 connexions et problème de vitesse. Connexion Client sans-fil. Problème de la salle informatique. Procédures et

Plus en détail

Guide d utilisation Courriel : protection antipourriel et antivirus

Guide d utilisation Courriel : protection antipourriel et antivirus Guide d utilisation Courriel : protection antipourriel et antivirus Oricom Internet met à votre disposition un serveur de protection de courriels très évolué qui permet de filtrer et bloquer les courriels

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail