Travail de session Article de magazine La sécurité ne vient pas dans une boîte! Présenté à M. Jean-Pierre Fortier

Dimension: px
Commencer à balayer dès la page:

Download "Travail de session Article de magazine La sécurité ne vient pas dans une boîte! Présenté à M. Jean-Pierre Fortier"

Transcription

1 Travail de session Article de magazine La sécurité ne vient pas dans une boîte! Présenté à M. Jean-Pierre Fortier Préparé par Dominic Couture Cindy Rousseau Dans le cadre du cours SIO-2102 Z1 Sécurité, contrôle et gestion du risque Faculté des sciences de l administration Hiver

2 Table des matières La sécurité ne vient pas dans une boîte!... 3 Pourquoi les logiciels ne sont-ils pas suffisants?... 4 La sécurité physique... 4 Les logiciels ne réfléchissent pas avant d'agir... 6 Les besoins changent... 6 Qu'est-ce qu'il faut en plus des logiciels... 8 Une politique de sécurité, plus qu un bout de papier!... 8 Aspect humain... 8 Aspect technique... 9 Personne n est totalement à l'abri d une attaque! Conclusion Références bibliographiques Livres Articles de périodique Sites web

3 La sécurité ne vient pas dans une boîte! La sécurité de l'information est un enjeu de plus en plus reconnu et est devenue une préoccupation dans la presque totalité des entreprises et des foyers. Par contre, si les technologies de sécurité évoluent, celles de piratages se perfectionnent aussi. Ainsi, il importe de réaliser que la sécurité ne vient pas dans une boîte et qu'il faut plus qu'un logiciel de sécurité pour assurer la sécurité de l'information. Dans cet article, nous verrons pourquoi les logiciels ne sont pas suffisants. Nous traiterons de la sécurité physique de nos appareils électroniques, du fait que les logiciels ne réfléchissent pas comme un individu le ferait et que les besoins, comme les vulnérabilités, changent rapidement. Par la suite, nous discuterons de l importance d une bonne politique de sécurité pour assurer la sécurité de l'information. Enfin, nous présenterons quelques exemples éloquents ou les logiciels de sécurité n'ont pas été suffisants pour assurer la sécurité. 3

4 Pourquoi les logiciels ne sont-ils pas suffisants? «If you think technology can solve your security problems, then you don t understand the problems and you don t understand the technology.» (Bruche Schneier, 2004, préface) Comme monsieur Schneier l a si bien dit, nous croyons qu un logiciel, aussi dispendieux ou sophistiqué soit-il, ne remplacera jamais une bonne politique de sécurité, entre autres, parce que les logiciels de sécurité laissent de côté plusieurs aspects de la sécurité. En voici quelques exemples. La sécurité physique La sécurité physique est un aspect crucial de la sécurité et c est de plus en plus vrai avec la prolifération des technologies mobiles. L idée est simple, si le pirate a votre portable entre les mains, il peut tranquillement désinstaller tous les logiciels de protection qui y sont installés. Tout le contenu est alors accessible à une personne non autorisée, ce qui représente une menace grave pour la confidentialité et l intégrité des données de l organisation. «If someone really wants to get at the information, it is not difficult if they can gain physical access to the computer or hard drive. - MICROSOFT WHITE PAPER, JULY 1999» (2012, p.397) Bien sur, votre appareil portable sera probablement muni d un mot de passe, mais si l appareil est entre ses mains, le voleur pourra trouver le mot de passe par force brute; c'est-à-dire qu il utilisera un logiciel qui essaye successivement tous les mots de passe jusqu à ce qu il trouve le bon. De plus, une fois entré dans votre ordinateur, l'intrus aura accès à toutes vos connexions automatiques (identifiant/mot de passe déjà entré) vers des services de la compagnie. Par ailleurs, il est possible de contourner cette menace en utilisant ce que l on appelle le «chiffrement total du disque» 1 sur les appareils mobiles. Ce logiciel permet de chiffrer tout le contenu d un disque dur, le rendant illisible sans sa clé de déchiffrement, et ce, même si le 1 full disk encryption 4

5 disque dur est enlevé et mis dans un autre ordinateur. Dans ce cas, même si le portable est volé, l information qu il contient reste protégée. Toutefois, une attaque par force brute reste envisageable et si cela ne fonctionne pas, le pirate pourra également exploiter une vulnérabilité du système, ou encore utiliser une technique plus sophistiquée comme un cold boot attack 2. Dans tous les cas, on peut dire qu un appareil volé compromet la sécurité de l information. De plus, il ne faut pas négliger que le chiffrement réduit également l accessibilité pour un utilisateur autorisé. En effet, cela implique d entrer un mot de passe (de s en souvenir!) et d attendre le déchiffrement. Une vulnérabilité additionnelle, à laquelle les très grandes entreprises et institutions doivent porter une attention particulière, est la possibilité que le pirate puisse entrer dans le bâtiment et se connecter sur le réseau avec son propre ordinateur sans que cela soit perçu comme un comportement louche. Prenons, par exemple, un établissement gouvernemental avec un réseau sans fil ouvert ou bien une université. On ne peut absolument pas faire confiance aveugle aux IDS 3 et autres logiciels de sécurité. Une politique stricte de gestion des droits des utilisateurs et des configurations par défaut est nécessaire, afin d éviter de dévoiler tout notre réseau à qui veut bien s y connecter. Il faut également faire attention à ne pas laisser le matériel réseau (routeur, points d accès, concentrateurs, commutateurs) accessible. Un simple reset pourrait tout faire tomber. Parfois, l accès à une prise de courant et une prise Ethernet 4 murale est tout ce qui est nécessaire pour qu un pirate compromette un réseau. En effet, tel que vu dans un article de SÉCUS en mai 2011, il existe un appareil nommé Pwn Plug qui est «un dispositif qui se branche dans une prise d alimentation (plug) et qui sert à attaquer, à infiltrer et à posséder des systèmes et des réseaux informatiques» (Michel Cusin, 2011, p.15). Si on réussit à le brancher 2 Cette attaque profite du fait que le contenu de la mémoire vive ne disparaît pas immédiatement après que l alimentation ait été coupée. Un pirate avec plus de moyens utilisera de l azote liquide pour refroidir la mémoire afin de prolonger sa durée de vie. On peut ensuite la brancher dans un autre appareil pour en extraire le contenu. Voir https://citp.princeton.edu/research/memory/ pour plus d informations. 3 Description 4 Prise standard pour une connexion réseau avec fil. 5

6 discrètement sur le réseau (par exemple en le mettant derrière une imprimante publique), le Pwn Plug communiquera ensuite avec la machine désignée via l internet ou même mieux, via les réseaux cellulaires, puisqu ils ne seront évidemment pas filtrés par la compagnie. Le Pwn Plug est configuré pour ne pas répondre aux requêtes, ce qui la rend pratiquement invisible sur le réseau, et elle déguise son trafic sortant en communication Internet régulière. Ceci illustre un type d attaque qui n est pas détectable par les logiciels de sécurité et montre qu il est très important d avoir du personnel vigilant qui sera à l'affût du matériel ajouté sans consultation. Les logiciels ne réfléchissent pas avant d'agir Un autre argument important, les pare-feu et les IDS agissent selon des règles strictes établies à la configuration du logiciel. Par contre, la sécurité est une question d adaptation et de réponse rapide aux menaces. Cela fait que, bien souvent, la réponse du logiciel n est pas bien adaptée à la menace. De plus, malgré des mises à jour, les logiciels ne pourront jamais prévoir tous les cas. Pour ce qui est des logiciels pare-feu (firewall), tout dépend de leur configuration. Dans certains cas, on bloquera plus que nécessaire, tandis que dans d autres, on ouvre grand la porte aux intrusions. En effet, si lors de la configuration, on décide de bloquer un certain port 5, car il ne «devrait» pas servir, on vient peut-être de bloquer un logiciel qui ne sert que pour un client ou pour un employé avec un besoin spécial. À l'opposé, si on laisse un certain port ouvert en tout temps, au cas où il serait peut-être utile un jour, nous avons une porte ouverte qui ne sert pas la majorité du temps et un pirate pourrait tenter de trouver des failles dans les logiciels qui écoutent sur ce port. Les besoins changent Non seulement les logiciels ne s adaptent pas selon les situations, mais, en plus, les besoins évoluent. Voici une situation classique en entreprise : 5 Un port est comme une porte par laquelle l ordinateur envoie et reçoit des communications. Toutes les communications sont bloquées si la porte est fermée. 6

7 L organisation utilisait, il y a deux ans, un logiciel qui communiquait sur un port en particulier, par exemple, une vielle version d'«exchange», mais depuis, elle a changé de technologie et remplacé «Exchange» par la nouvelle version «Outlook Web Access» et maintenant le vieux logiciel ne servent plus à personne. Par contre, ce logiciel fonctionne toujours sur un serveur quelque part, sans que personne ne s en occupe et rien n'a été changé sur le pare-feu. Ce genre de situation arrive très fréquemment, puisque, bien souvent, on ne fait pas de ménage avant de manquer d espace, du moins, lorsqu il n y a pas une équipe de TI au sein de l organisation. C'est une faille dans la sécurité de l organisation, car un pirate pourrait tenter, par plusieurs façons, de trouver une vulnérabilité dans ce logiciel. De plus, comme le logiciel n est plus utilisé, il y a moins de risques qu un utilisateur rapporte des problèmes de fonctionnement ou de lenteur quelconque! 7

8 Qu'est-ce qu'il faut en plus des logiciels Une politique de sécurité, plus qu un bout de papier! Un élément essentiel pour la protection des informations d une organisation est une politique de sécurité. Cette politique touchera à tous les aspects de la sécurité et inclura l utilisation de logiciel de sécurité, mais sans s y limiter! Selon une statistique de 2002, neuf grandes compagnies et agences gouvernementales sur dix ont été attaquées par des pirates informatiques (Kevin D. Mitnick, 2002, p.245), alors on ne peut plus croire que cela n arrive qu aux autres et une politique est le meilleur moyen de s y préparer. Aspect humain Pour avoir un impact significatif sur la sécurité de l organisation, la politique de sécurité doit respecter certains critères. Tout d abord, elle doit être connue des employés. En effet, un excellent document de sécurité, qui prend la poussière sur une étagère et dont personne ne connaît l'existence ne sera d aucune utilité. De plus, une fois la politique connue, elle devra être comprise, respectée et appliquée à tout moment. Cette politique proposera les meilleures pratiques en matière de sécurité et des façons de les appliquer au jour le jour. Par exemple, la politique de sécurité abordera la gestion des mots de passe. En plus de prohiber certaines pratiques, comme les mots de passe communs à tous ou ceux écrits sur un «post-it» bien en vue sur le bureau, la politique de sécurité proposera des normes de mot de passe fort; par exemple : majuscule, minuscule, lettre, chiffre et caractère spéciaux obligatoires dans chaque mot de passe. Elle demandera aussi à l utilisateur de changer son mot de passe fréquemment, par exemple chaque mois. Ainsi, on rend caduque toute tentative d attaque par force brute, puisque le mot de passe aura changé avant même que le pirate ait réussi à le découvrir, particulièrement s il s agit d un mot de passe fort. Toutefois, il est important de considérer que, par nature, la plupart des êtres humains vont choisir la facilité. Par exemple, écrire le mot de passe plutôt que de s en rappeler ou encore reporter à demain la modification du mot de passe. Pour éviter cela, la politique de sécurité 8

9 doit parfois prévoir des moyens d imposer les meilleures pratiques aux employés de l organisation. En effet, chaque poste peut être muni d un dispositif qui empêche l usager de faire quoi que ce soit avant qu il ait modifié son mot de passe. De plus, il y aura un filtre qui refusera les mots de passe trop faciles à deviner et exigera un mot de passe fort. On veillera également à ce que l utilisateur ne puisse pas lui-même modifier ses paramètres de sécurité; seul le responsable des TI pourra le faire. Par ailleurs, il faut être conscient qu il est impossible de tout contrôler. C est pourquoi il est essentiel de faire régulièrement de la sensibilisation et de l'éducation en matière de sécurité. Si toute l équipe est consciente des menaces et des comportements à éviter et qu elle comprend l importance de respecter la politique de sécurité, elle travaillera dans le même sens que l équipe de TI plutôt que de lui compliquer la tâche. Aspect technique Les politiques de sécurité concernent aussi les machines. En effet, il faut prévoir toutes sortes de mécanismes de protection. Par exemple, on utilisera des logiciels de sécurité et des parefeu. Par contre, il y a plus! Il faut prévoir un système de sauvegarde (backup) automatique des informations de l organisation. Plus les informations sont importantes, plus les sauvegardes seront fréquentes. Une autre forme de sauvegarde envisageable est un système de redondance. Ce type de système a toujours un programme principal et une copie qui fonctionnent en parallèle. Si le programme principal a un problème, la copie prend automatiquement le relais et ainsi il n y a aucune perte d information. Par ailleurs, l utilisateur ne se rend même pas compte du bris et il peut continuer à travailler. Pendant ce temps, l équipe des TI peut effectuer un remplacement ou une réparation sans même un arrêt de service. 6 Une bonne politique de sécurité prévoira également un plan de recouvrement. Le plan de recouvrement pourrait être décrit comme un plan B. Dans cette section de la politique, on 6 Voir les systèmes RAID. 9

10 donnera la marche à suivre si diverses situations se présentent. Par exemple, si l organisation éprouve des problèmes avec l alimentation électrique, le plan de recouvrement pourrait être l utilisation d une génératrice. Pour un dégât d eau ou un incendie, on pourra prévoir un autre local ou installer temporairement l organisation ou encore un partenariat avec une organisation qui possède environ le même équipement et qui pourra nous dépanner temporairement. Le but du plan de recouvrement étant de permettre à l organisation de poursuivre ses activités le plus normalement possible, peu importe ce qui arrive. Il sera également important de prévoir des mises à jour fréquentes des logiciels, mais aussi des politiques de sécurité. En effet, comme la sécurité est un domaine en constante évolution, il importe de modifier les politiques en conséquence. Bref, la politique de sécurité est un outil essentiel pour assurer la sécurité de l information dans les organisations. Elle est très efficace, puisqu elle touche à tous les domaines de la sécurité de l information. Personne n est totalement à l'abri d une attaque! La sécurité informatique s apparente aux cadenas de vélos; premièrement, un vélo sans aucun cadenas a plus de chance de se faire voler qu un vélo protégé. Par la suite, il s agit d avoir un cadenas assez gros pour décourager les éventuels agresseurs, mais il faut garder en tête qu il y aura toujours moyens de couper le cadenas, même plus imposant d entre eux, si on veut vraiment le vélo. De façon générale, un gros cadenas fournit une sécurité suffisante, mais si on commence à provoquer un groupe dont la spécialité est de briser les cadenas et qu on le met au défi de parvenir à le briser, il faut s attendre à être attaqué et probablement à vivre quelques difficultés. C est exactement ce qui est arrivé à la firme de sécurité informatique américaine HBGary, au début de l année

11 HBGary est une firme qui «fourni des outils et des services pour servir le gouvernement américain et les corporations qui doivent protéger des actifs et des informations du cyberespionnage et du cyberterrorisme international et domestique»(hbgary.com, 2011, page web 7 ) En janvier 2011, Aaron Barr, chef de la direction de HBGary, était sur une bonne piste pour épingler certains membres du groupe de pirates Anonymous (Nate Anderson, 2011, page web 8 ). Il a pris la décision d en parler publiquement, apparemment dans le but de se faire connaître et d obtenir des contrats avec le FBI, et cela n a pas plut au groupe de pirates. Dans les jours qui ont suivi, des membres du groupe Anonymous ont trouvé une faille dans le CMS 9 conçu spécialement pour HBGary et ils ont exploité une vulnérabilité qui leur a permis d obtenir des informations qui auraient dû rester confidentielles. Plus précisément, le groupe a mis la main sur la liste des usagers, leur adresse de courriel et toutes les informations nécessaires pour obtenir leurs mots de passe (Peter Bright, 2011, page web 10 ). Une fois ces informations obtenues, les pirates ont pratiqué de l ingénierie sociale en prétendant être Aaron Barr pour soutirer le reste des informations dont ils avaient besoin. Le résultat, selon le groupe Anonymous, est que courriels confidentiels ont été rendus publics. De plus, plusieurs données ont été effacées, dont, entre autres, un To 11 de données sauvegardées et le disque dur du ipad personnel de M. Barr. Au-delà des données perdues, cette démonstration des pirates a eu un impact bien plus grand. En effet, la compagnie a perdu beaucoup de crédibilité, tout simplement parce qu elle a été trop confiante en ses moyens. Cet épisode devrait servir d exemple à toutes les entreprises, en leur rappelant que même lorsque nous possédons le meilleur personnel disponible en sécurité de l information et que Content management system, système qui sert à facilité la gestion du contenu d un site web To (Teraoctet) = 1024 Go (Gigaoctet) 11

12 nous sommes très vigilants, rien n est jamais protégé à 100% et qu il y aura toujours quelqu un pour couper notre cadenas. «Know more than you say, and be more skillful than you let on. Don t try to impress users, managers, and other nontechnical people with your level of knowledge and experience. One day you just might run into a Jedi master of information security who puts you in your place». (2012, p.492) Conclusion En conclusion, il apparaît clair que la sécurité ne vient pas dans une boîte! Pour être réellement bien protégée, une organisation doit se doter de personnel compétent en TI et d une solide politique de sécurité. Toutefois, il ne faut pas perdre de vue que malgré toutes les précautions, on ne peut jamais assurer à 100% la sécurité de l information. Avec l'essor rapide des TI dans tous les domaines et la tendance actuelle en matière d affaires électroniques, on peut être certain d une chose, ce n est pas prochainement que la sécurité de l information cessera d être une priorité pour la plupart des organisations. 12

13 Références bibliographiques Livres D. Mitnick, K. et L. Simon, W. (2002). The Art of Deception. New Jersey : John Wiley & Sons, p. 245 E. Whitman, M. et J. Mattord, H. (2012). Principles of Information Security. Boston : Course Technology, p. 397, 492 Schneier B. (2004). Secrets and Lies: Digital Security in a Networked World. Indianapolis : Wiley Publishing, Inc., page non numérotée (préface) Articles de périodique Cusin, M. (2011). Pwn plug: arme fatale. Sécus, 3 (2), p. 15 Sites web Ars Technica. (Page consultée le 4 avril 2012). How one man tracked down Anonymous and paid a heavy price. Ars Technica. (Page consultée le 6 avril 2012). Anonymous speaks: the inside story of the HBGary hack. HBGary. (Page consultée le 4 avril 2012). HBGary :: Company. 13

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Argumentaire de vente Small Business Server 2003

Argumentaire de vente Small Business Server 2003 Argumentaire de vente Small Business Server 2003 Beaucoup de petites entreprises utilisent plusieurs PC mais pas de serveur. Ces entreprises développent rapidement leur informatique. Microsoft Windows

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Atelier n 00 v0 : Au secours! mon ordi ne marche plus

Atelier n 00 v0 : Au secours! mon ordi ne marche plus Atelier n 00 v0 : Au secours! mon ordi ne marche plus Cet atelier est destiné à préciser quelques points relatifs au fonctionnement d un ordinateur. Il donne quelques consignes pour éviter de perdre de

Plus en détail

Sauvegarde des données d affaires de Bell

Sauvegarde des données d affaires de Bell S Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide de démarrage Introduction... configuration minimale requise... étape

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture

Plus en détail

Outil de Gestion des Appareils Mobiles Bell Questions techniques

Outil de Gestion des Appareils Mobiles Bell Questions techniques Outil de Gestion des Appareils Mobiles Bell Questions techniques INTRODUCTION La solution de Gestion des Appareils Mobiles Bell permet au personnel IT de gérer les appareils portables de manière centralisée,

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Computer Forensics. Jean-Marc Robert. Génie logiciel et des TI

Computer Forensics. Jean-Marc Robert. Génie logiciel et des TI Computer Forensics Jean-Marc Robert Génie logiciel et des TI Objectif Techniques servant à identifier, colliger, examiner et analyser les données informatiques tout en s assurant de préserver leur intégrité

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

INF4420/ 6420 Sécurité informatique

INF4420/ 6420 Sécurité informatique Directives : INF4420/ 6420 Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs. : François-R Boyer & José M. Fernandez - La durée de l examen est deux heures et demi L examen est long.

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles

Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles Commissaire à l information et à la protection de la vie privée de l Ontario Numéro 12 Mai 2007 Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles Le paragraphe 12 (1)

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur sans fil 2704N Version 2014-09 1 800 360-8555 Table des matières 1. Installation du modem routeur sans fil...4 1.1 Matériel fourni...4 1.2 Connexion

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur sans fil 2704R Version 2012-10 1 800-567-6353 Table des matières 1. Installation du modem routeur sans fil...4 1.1 Matériel fourni...4 1.2 Connexion

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité Konica Minolta Critères de sécurité Qui accède à vos documents Les copieurs et imprimantes multifonctions

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur sans fil 2704R Version 2013-01 1 800 567-6353 Table des matières 1. Installation du modem routeur sans fil...4 1.1 Matériel fourni...4 1.2 Connexion

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Chapitre 1 Le matériel (ou hardware) 9

Chapitre 1 Le matériel (ou hardware) 9 Chapitre 1 Le matériel (ou hardware) 9 1.1. Détail des composants et pilotes... 10 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 13 Mettre à jour un pilote de périphérique...

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Guide d installation et de gestion de la carte à puce

Guide d installation et de gestion de la carte à puce Guide d installation et de gestion de la carte à puce Portail Trace One / Poste de travail Version 2.0 Trace One - 6, Avenue Marceau - 75008 Paris - Tél. : +33 (0) 1 56 90 24 24 - Fax : +33 (0) 1 56 90

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Claire Billaud - 3ème année IS MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Page 1 sur 9 Principe : On veut faire en sorte que le réseau interne

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software 12 2 1 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Mode d emploi de la Caisse Enregistreuse ArtiCaisse

Mode d emploi de la Caisse Enregistreuse ArtiCaisse Mode d emploi de la Caisse Enregistreuse INTEGRALEX Table des matières I. INTRODUCTION... 3 II. PREMIERE UTILISATION... 5 A. Accéder à l interface des paramètres... 5 B. Connecter les périphériques à l

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

DWG Table Converter. Guide de l Utilisateur. RECSOFT Inc.

DWG Table Converter. Guide de l Utilisateur. RECSOFT Inc. RECSOFT Inc. DWG Table Converter Guide de l Utilisateur Ce logiciel et sa documentation sont sujets à un copyright et tous droits sont réservés par RECSOFT Inc. RECSOFT est une marque déposée de RECSOFT

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Offre de service. Du Secteur Support informatique et Infrastructure Du Service des Technologies de l Information et des Communications (STIC)

Offre de service. Du Secteur Support informatique et Infrastructure Du Service des Technologies de l Information et des Communications (STIC) Offre de service Du Secteur Support informatique et Infrastructure Du Service des Technologies de l Information et des Communications (STIC) de la Faculté de Médecine et des Sciences de la Santé TABLE

Plus en détail

Guide de rapports ADT Sélecte

Guide de rapports ADT Sélecte Guide de rapports ADT Sélecte ADT Sélecte est un service qui permet à nos clients de requêter, ou planifier, leurs propres rapports. De la page de réception ADT Sélecte, cliquez sur Ouvrir une session

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 SiS2 Service informatique du Secondaire 2 Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 Neuchâtel, le 24 août 2015 Sommaire : 1. Ressources informatiques... 2

Plus en détail

2015 Securexam Guide d utilisation

2015 Securexam Guide d utilisation 2015 Securexam Guide d utilisation Les désignations «Comptables professionnels agréés du Canada», «CPA Canada» et «CPA» sont des marques de commerce ou de certification des Comptables professionnels agréés

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Enregistrer votre dispositif

Enregistrer votre dispositif Guide de Commencement Rapide: NotifyLink pour Symbian Series 60, 3 rd Edition Votre appareil aura besoin d un des suivants: Connection cellulaire capable de soutenir la transmission des données via votre

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Les informations contenues

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Procédure de Récupération du Système d exploitation OS X Lion (Mac)

Procédure de Récupération du Système d exploitation OS X Lion (Mac) Procédure de Récupération du Système d exploitation OS X Lion (Mac) Système de récupération à partir de la machine (partition recovery) OS X Lion ou OS X Mountain Lion intègre un ensemble d utilitaires

Plus en détail

MAINTENANCE INFORMATIQUE - Introduction -

MAINTENANCE INFORMATIQUE - Introduction - ENSEIGNEMENT DE PROMOTION SOCIALE Cours de MAINTENANCE INFORMATIQUE - Introduction - H. Schyns Septembre 2005 1. Introduction 1.1. La notion d'ordinateur Aujourd'hui, quand on parle d'ordinateur, on comprend

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Boot Camp Bêta 1.0.2 Guide d installation et de configuration

Boot Camp Bêta 1.0.2 Guide d installation et de configuration Boot Camp Bêta 1.0.2 Guide d installation et de configuration 1 Table des matières 4 Présentation 5 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 6 Étape 2 : utilisation

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

RevGED 3 Manuel d installation

RevGED 3 Manuel d installation RevGED 3 Manuel d installation RevGED est un logiciel de gestion électronique de document. Ce présent document explique comment l installer que vous ayez eu RevGED 2 ou non. Il est complété de configurations

Plus en détail

Guide d installation TEW-435BRM

Guide d installation TEW-435BRM 1- Contenu de la boite Guide d installation TEW-435BRM Modem/Routeur adsl/câble TEW-435BRM (a) Câble Ethernet RJ45 (relie votre ordinateur au modem/routeur) (b) Câble RJ11 (relie votre modem/routeur à

Plus en détail

Nouvelle génération de systèmes de sauvegarde

Nouvelle génération de systèmes de sauvegarde Nouvelle génération de systèmes de sauvegarde Services Informatiques Ricoh Saviez-vous que 1/4 des entreprises qui perdent leurs données informatiques font faillite? Et si, demain, votre système se bloquait

Plus en détail

Manuel de KGpg. Jean-Baptiste Mardelle Rolf Eike Beer Traduction française : Damien Raude-Morvan Traduction française : Xavier Besnard

Manuel de KGpg. Jean-Baptiste Mardelle Rolf Eike Beer Traduction française : Damien Raude-Morvan Traduction française : Xavier Besnard Jean-Baptiste Mardelle Rolf Eike Beer Traduction française : Damien Raude-Morvan Traduction française : Xavier Besnard 2 Table des matières 1 Introduction 5 2 Premiers pas 6 3 Utilisation de KGpg 8 3.1

Plus en détail

I. Configuration logicielle d'un réseau peer to peer :

I. Configuration logicielle d'un réseau peer to peer : LYCEE BEKALTA DISCIPLINE : SYSTÈMES D EXPLOITATION ET RÉSEAUX PROFESSEUR : Mr Grich Mourad Chapiittrree 7 CONFIGURATION ET ADMINISTRATION D'UN RÉSEAU LOCAL I. Configuration logicielle d'un réseau peer

Plus en détail

1. Installation modem routeur sans fil...2. 1.2 Installation des filtres de ligne...2. 1.3 Connexion du modem routeur sans fil Gigaset...

1. Installation modem routeur sans fil...2. 1.2 Installation des filtres de ligne...2. 1.3 Connexion du modem routeur sans fil Gigaset... Table des matières 1. Installation modem routeur sans fil...2 1.1 Équipements...2 1.2 Installation des filtres de ligne...2 1.3 Connexion du modem routeur sans fil Gigaset...3 1.4 Configuration du protocole

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-09 1 800 567-6353 1 Table des matières 4....3 Avant de vous connecter à un réseau sans fil...3 4.1 Connexion à un réseau sans fil sur Windows XP...5

Plus en détail

Réponses aux questions fréquemment posées. Préparation en vue de l EFU de 2007

Réponses aux questions fréquemment posées. Préparation en vue de l EFU de 2007 F O R M A T I O N 2007 Table de matières 1. Quand l EFU a-t-il lieu? 2 2. Où l EFU se tient-il? 2 3. Quelle est la durée de l EFU? 2 4. Y a-t-il des aménagements prévus pour les candidats ayant des besoins

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

LD Paye pour Windows

LD Paye pour Windows LD Paye pour Windows Version 4 Installation du progiciel Installation des programmes Ce paragraphe et ceux qui suivent décrivent l ensemble des tâches d installation de LDPaye pour Windows relatives à

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

r ÂGE DES ENFANTS r CONTRÔLE «PARENTAL»

r ÂGE DES ENFANTS r CONTRÔLE «PARENTAL» Les membres de la Corporation du lycée Claudel, réunis en Assemblée Générale le 20 juin 2014, ont souhaité la création d un «comité numérique» chargé notamment des questions de santé et de sécurité dans

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Installation de Windows 2008 Serveur

Installation de Windows 2008 Serveur Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

WebSpy Analyzer Premium 4.1 Guide de démarrage

WebSpy Analyzer Premium 4.1 Guide de démarrage WebSpy Analyzer Premium 4.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Premium. Pour des informations plus détaillées, consultez le guide utilisateur

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail