Les mardis de l informatique 26 octobre 2010 Sécurité et Protection. et Protection

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Les mardis de l informatique 26 octobre 2010 Sécurité et Protection. et Protection"

Transcription

1 Sécurité et Protection

2 SOMMAIRE Les logiciels de protection

3 Les logiciels de protection

4 Les logiciels de protection

5 Le Virus Les mardis de l informatique Les logiciels de protection Les principaux malwares Je m introduis dans votre ordinateur pas n importe quel moyen, je sème la pagaille et parfois je me reproduis. Le Ver (Worm) J aime beaucoup votre messagerie et mon but ultime est de me reproduire. Le cheval de Troie (Trojan Horse) Je suis plus malin qu un virus car je me fais passer pour une entité inoffensive pour éviter l anti-malware. Par contre je ne me reproduis pas. Le publiciel (Adware) Le logiciel espion (Spyware) Ma couverture est souvent un logiciel gratuit. Mon objectif est de récupérer des informations sur vous et de les envoyer à mon créateur. J affiche de la publicité en masse sans votre accord

6 Les logiciels de protection Les malwares les plus célèbres de l histoire (1/3) Morris, le tout premier En 1988, Robert Tappan Morris créé, sans le vouloir, le premier ver de l histoire d Internet. Tchernobyl, le plus destructeur En 1998, un étudiant Taiwanais programme un virus nommé Tchernobyl qui s exécute uniquement le 26 Avril. Melissa, le virus érotique En 1999, David L. Smith diffuse sur Internet un fichier à transmettre contenant soi-disant les codes pour accéder à des sites pornographiques payants. Il appelle son virus Mélissa comme le prénom d une danseuse rencontrée dans un bar.

7 Les logiciels de protection Les malwares les plus célèbres de l histoire (2/3) I Love You, message d amour piégé En 2000, un étudiant vexé de ne pas avoir été retenu dans une université donne naissance au ver I Love You se présentant comme une lettre d amour en pièce jointe d un mail. Blaster, le million en deux jours En 2003, Jeffrey Lee Parson (18 ans) programme le ver Blaster qui redémarre les ordinateurs après un compte à rebours. Un million d ordinateurs infectés en 2 jours. Sasser, l infection sournoise En 2004, Sven Jaschan (18 ans) créé le ver Sasser capable de provoquer des erreurs critiques à répétition.

8 Les logiciels de protection Les malwares les plus célèbres de l histoire (3/3) Cabir, virus sur téléphone portable En 2004, Cabir est un nouveau genre de virus puisqu il infecte les téléphones portables. Storm transforme votre ordinateur en Zombie En 2007, le cheval de Troie Storm transforme un ordinateur infecté en plate-forme de malwares. Stuxnet, le ver terroriste En 2010, Stuxnet met hors-service des machines d une centrale nucléaire Iranienne.

9 Les logiciels de protection Les anti-malwares L anti-malware principal => Fonctionne comme un gardien qui contrôle en permanence toute les entrées => Doit être mis à jour => Doit être le seul anti-malware principal => Ne doit pas trop ralentir l ordinateur Le logiciel de nettoyage => Fonctionne comme un policier qui va contrôler l identité de tous les fichiers de l ordinateur => Doit être mis à jour => Peut être spécialisé dans une famille de malware. => Peut être épaulé par d autres logiciels de nettoyage. => Ne travaille pas en permanence. Il faut lancer un nettoyage environ une fois par semaine. PAYANT GRATUIT Vos papiers s il vous plaît! EN LIGNE

10 Les logiciels de protection Gratuit ou Payant? Etre protégé c est avoir => Anti-malware principal et le mettre à jour. => Un ou plusieurs logiciel(s) de nettoyage et le(s) mettre à jour. => Un pare-feu activé et bien réglé. => Un navigateur Internet paramétré pour être sécurisé. => Les mises à jour qui se font automatiquement. => Un contrôle parental. Une personne ayant peu de connaissances en informatique va opter pour une solution payante et donc complète. Une personne plus pointue choisira des éléments gratuits pour se former sa propre suite de sécurité au risque d avoir des incompatibilités.

11 Les logiciels de protection Les logiciels gratuits aussi fiables que les payants? Les solutions payantes sont fiables car développées et maintenues par des équipes de programmeurs rémunérés. Les logiciels gratuits sont très souvent une partie d une solution payante servant de produit d appel vers une suite complète et payante. => Les logiciels gratuits sont très souvent aussi fiables que des logiciels payants

12 Les logiciels de protection Quelques logiciels gratuits Parmi les anti-malwares : Avira Personal Antivir Avast! Parmi les logiciels de nettoyage : Spybot Search And Destroy Ad-Aware AVG Windows Defender Parmi les pare-feux : Zone Alarm Comodo Outpost Parmi les logiciels de contrôle parental : Celui de son F.A.I. Windows Live Contrôle Parental

13

14 Internet est à la fois un accès à la plus grande base de connaissance dans le monde mais aussi une grande menace pour les plus jeunes utilisateurs. Comment se prémunir contre les risques? Les fonctions du logiciel de contrôle parental Quelques conseils pour vous aider

15 Rappels : les risques - des contenus inappropriés : images choquantes, violence, pornographie - des outils interactifs potentiellement dangereux : les forums, les réseaux sociaux, la messagerie instantanée - la collecte des données personnelles : nom, adresse, numéro de téléphone - l atteinte à la vie privée : publication de photo, écrits sur un blog - la diffamation - la pression psychologique : dévalorisation de soi, incitation au suicide, à l anorexie - la cyberdépendance ce qui peut conduire à la désocialisation

16 Comment se prémunir contre les risques? Le logiciel de contrôle parental Permet de restreindre l accès à l internet ou à l ordinateur - s installe sur l ordinateur - l accès au logiciel est protégé par un mot de passe - fonctionne dès que l ordinateur est allumé

17 Les fonctions du logiciel Attention! Ces fonctions n existent pas dans tous les logiciels - possibilité de fixer des limites horaires limitation de l utilisation de logiciels (jeux, msn, ) restrictions de la connexion internet utilisation de l ordinateur - interdire l accès à des sites sensibles interdiction de mots clés liste noire : sites interdits liste blanche : sites autorisés

18 Les fonctions du logiciel Attention! Ces fonctions n existent pas dans tous les logiciels - possibilité de limiter l accès aux logiciels interdire l utilisation de logiciel

19 Quelques conseils pour vous aider En France En 2004, la loi confiance et économie numérique impose aux FAI d informer leur abonnés de l existence de moyens de filtrage d accès à Internet Depuis 2005, les FAI mettent à disposition de leur abonnés des logiciels de contrôle et de filtrage parental

20 Quelques conseils pour vous aider

21 Quelques conseils pour vous aider Le logiciel de contrôle parental ne remplace pas le rôle primordial de la surveillance et de l éducation des parents. Le logiciel de contrôle parental aide à filtrer les informations à risques. Sondage Entre 75 et 88% des contenus inadaptés pour les enfants et adolescents (pornographie, violence, jeux d argent ) sont filtrés par les logiciels de contrôle parental. (source

22 Les paramétrages du logiciel Les mardis de l informatique Quelques conseils pour vous aider Jusqu à 3 choix de profils d utilisateurs : - Enfant (moins de 10 ans) navigation dans un univers fermé à partir d un liste blanche c est à dire une sélection de sites prédéfinis - Adolescent (plus de 10ans) navigation ouverte mais filtrée par une liste noire c est à dire que les sites illégaux et les sites inappropriés sont bloqués - Adulte

23 Contrôle parental chez les FAI Alice Darty Les mardis de l informatique Quelques conseils pour vous aider Sfr Bouygues Telecom Free Orange

24 Quelques conseils pour vous aider Liens utiles Site d informations Comparatif et études des logiciels de contrôle parental Fiche pédagogique : comment protéger son enfant Le moteur de recherches des enfants

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER Présenté par : Mesfaoui Mohamed El Mehdi Sommaire Internet et les jeunes La sécurité de son ordinateur La sécurité des enfants Le contrôle

Plus en détail

Tests comparatifs sur la qualité des logiciels de contrôle parental (24/06/2008)

Tests comparatifs sur la qualité des logiciels de contrôle parental (24/06/2008) Communiqué de Presse Tests comparatifs sur la qualité des logiciels de contrôle parental (24/06/2008) Le Secrétariat d État à la Famille ainsi que la Délégation aux Usages de l Internet font réaliser régulièrement

Plus en détail

Alice Sécurité Enfants (version 2.009.06)

Alice Sécurité Enfants (version 2.009.06) Alice Sécurité Enfants (version 2.009.06) Création du compte administrateur... 2 Options... 3 Création d identités... 4 Edition d identités... 5 Edition profil... 6 Contrôle des plages horaires... 7 Blocage

Plus en détail

Un logiciel de contrôle parental, c est quoi?

Un logiciel de contrôle parental, c est quoi? LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

Plan. Protection et sécurisation des informations. Droits et devoirs sur Internet. Logiciels libres

Plan. Protection et sécurisation des informations. Droits et devoirs sur Internet. Logiciels libres Plan Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres Identité numérique Protection et sécurisation des informations Droits et devoirs sur

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

Dossier pratique n 1

Dossier pratique n 1 Dossier pratique n 1 Comment mieux protéger les enfants sur Internet? Dans ce dossier 1 Protection et prévention 2 Conseils pour les parents 3 Petit lexique pour les parents 4 Conseils pour enfants et

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Guide d utilisation du contrôle parental FreeAngel (version 0.87)

Guide d utilisation du contrôle parental FreeAngel (version 0.87) Guide d utilisation du contrôle parental FreeAngel (version 0.87) Création du compte administrateur... 1 Options... 2 Création d identités... 3 Le profil enfant / liste blanche... 3 Le profil adolescent...

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Le Contrôle parental sous Windows 7

Le Contrôle parental sous Windows 7 Page 1 sur 9 Le Contrôle parental sous Windows 7 En tant que parent, on connait bien les risques et dangers de laisser son/ses enfant(s) sur Internet. Que ce soit les réseaux sociaux, les pages web non-appropriées

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

La chasse aux Espions

La chasse aux Espions Édition 2008 La chasse aux Espions ( Spyware, Espiogiciel ) Ad-AWARE 2007 ET Search and Destroy 1 Pourquoi? Les logiciels espions, aussi appelés spywares ( espiogiciels ), sont installés à votre insu -

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Panorama du numérique des régions françaises par William Rang - CTO

Panorama du numérique des régions françaises par William Rang - CTO Panorama du numérique des régions françaises par William Rang - CTO Introduction La présente étude vise à montrer le potentiel d analyse de la plateforme CloudObserver. Au-delà de l outil technique d analyse

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Le filtrage de la navigation Internet : retour d'expérience

Le filtrage de la navigation Internet : retour d'expérience Le filtrage de la navigation Internet : retour d'expérience Contexte Enseignement supérieur 20000 personnes Pourquoi le filtrage? Pour des raisons de débit 30% du débit par des sites non souhaitables Pour

Plus en détail

La sécurité sur internet

La sécurité sur internet La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...

Plus en détail

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Comment protéger son ordinateur personnel Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Avant de débuter Qui suis-je? À qui s adresse cette présentation?

Plus en détail

Internet, surfer sur le web

Internet, surfer sur le web Internet, surfer sur le web Sommaire Internet, surfer sur le web Page 1 Sommaire Page 2 Introduction Page 3 Internet Page 4 Les principaux services disponibles Page 5 Qu est-ce que le web? Page 6 Les réseaux

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60)

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Premier partenaire de votre réussite Les éléments repris ici sont extraits de l aide que vous trouverez dans : Menu

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Préambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour!

Préambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour! Préambule Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour! C est pourquoi nous avons opté pour un balayage rapide des principaux

Plus en détail

Tutorial MalwareByte Anti-Malware

Tutorial MalwareByte Anti-Malware Tutorial MalwareByte Anti-Malware Malwarebyte est un anti-malware très efficace. La version freeware de MalwareByte s Anti-Malware ne possède pas de gardien pour protéger des intrusions, elle permet de

Plus en détail

SECURISER ET OPTIMISER SON PC

SECURISER ET OPTIMISER SON PC SECURISER ET OPTIMISER SON PC I. Présentation des logiciels II. Installation et configuration des logiciels III. Utilisation des logiciels I. Installation et utilisation de l antivirus Avast II. Utilisation

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Contrôle Parental DartyBox. Guide d installation et d utilisation

Contrôle Parental DartyBox. Guide d installation et d utilisation Contrôle Parental DartyBox Guide d installation et d utilisation 1. INTRODUCTION...3 2. RENOUVELLEMENT DE VOTRE LICENCE DARTYBOX...5 3. FONCTIONNEMENT...9 3.1 ACTIVER LE FILTRAGE...9 3.2 DESACTIVER LE

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

FORMATION SÉCURITÉ INTERNET LIVRET 1 LES RISQUES SUR INTERNET

FORMATION SÉCURITÉ INTERNET LIVRET 1 LES RISQUES SUR INTERNET FORMATION SÉCURITÉ INTERNET LIVRET 1 LES RISQUES SUR INTERNET Niveau 2 Auteur : Thierry TILLIER 2/25 Internet et sécurité 2009 coursdinfo.fr Thierry TILLIER PREAMBULE Pré-requis : Notions de base de Windows

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Préparation au C2I. Année 2011

Préparation au C2I. Année 2011 Préparation au C2I Année 2011 Plan Maitriser son identité numérique Protection et sécurisation des informations Virus, cheval de Troie, etc. Antivirus et firewall Cryptographie, certificat et signature

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC Faire le ménage lié à l utilisation de son PC Ranger ses documents Avant de se lancer dans un ménage plus approfondit, il est conseillé de classer ses documents. Comment? Faire des dossiers / des sous-dossiers

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Logiciels pare-feu et antivirus

Logiciels pare-feu et antivirus Logiciels pare-feu et antivirus COMMENT NOUS TESTONS Nous avons testé d une part 13 packs combinés pare-feu/ antivirus pour PC. Et, d autre part, 4 antivirus à télécharger gratuitement sur le Net, de même

Plus en détail

Les Nouvelles Technologies de l Information et de la Communication

Les Nouvelles Technologies de l Information et de la Communication Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies

Plus en détail

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Les logiciels de contrôle parental mercredi 26 avril 2006 Ministère délégué à la

Plus en détail

Ce deuxième bulletin d'informations a pour but de vous faire découvrir le monde des indésirables en informatique.

Ce deuxième bulletin d'informations a pour but de vous faire découvrir le monde des indésirables en informatique. 18 avril 2011 Bulletin Numéro 2 Introduction Articles de ce bulletin d informations Introduction Le virus Le spyware Le cheval de Troie Le phising Le spamming Les remèdes Les remèdes la suite Pour conclure

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

INTERNET SANS CRAINTE!!! Apprendre à naviguer sans risque avec Vinz & Lou

INTERNET SANS CRAINTE!!! Apprendre à naviguer sans risque avec Vinz & Lou INTERNET SANS CRAINTE!!! Apprendre à naviguer sans risque avec Vinz & Lou Comment utiliser Internet? Pour utiliser internet, il faut : Définition d'internet : un ordinateur Internet est un vaste réseau

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Les Tutoriaux SPYBOT search & destroy anti spyware

Les Tutoriaux SPYBOT search & destroy anti spyware NERISS Productions Webmastering & com. sur le net Nouvelle Economie Recherches Sites & Services http://www.neriss.com info@neriss.com - tél : 09.54.61.01.79 -------------------------------------------------------------------------

Plus en détail

Ma tablette et moi. Guide à l usage des élèves et des parents

Ma tablette et moi. Guide à l usage des élèves et des parents Ma tablette et moi Guide à l usage des élèves et des parents Tu viens de recevoir une tablette tactile pour travailler dans ton établissement scolaire et à la maison... La question de la sécurité est très

Plus en détail

SMTP : Présentation. Définition. Exemple général

SMTP : Présentation. Définition. Exemple général SMTP : Présentation Définition SMTP signifie Simple Message Transfert Protocole, ce protocole est utilisé pour transférer les messages électroniques sur les réseaux. Un serveur SMTP est un service qui

Plus en détail

«Lutter contre. les espiogiciels» Savoir + «A l insu de votre plein gré»

«Lutter contre. les espiogiciels» Savoir + «A l insu de votre plein gré» «Lutter contre les espiogiciels» Votre ordinateur a un comportement anormal : des fenêtres publicitaires s ouvrent à tort et à travers lorsque vous surfez sur Internet, l adresse de votre page de démarrage

Plus en détail

L'ESSENTIEL D'INTERNET

L'ESSENTIEL D'INTERNET L'ESSENTIEL D'INTERNET Table des matières 1.PREAMBULE...2 2.LES NAVIGATEURS et MOTEURS de RECHERCHE...2 2.1 Les adresses Internet...3 2.2 Le Menu du navigateur Internet Explorer...4 2.2.1 Menu Affichage...4

Plus en détail

Détecter et se débarrasser des logiciels indésirables

Détecter et se débarrasser des logiciels indésirables Détecter et se débarrasser des logiciels indésirables Les virus ne sont pas le seul type de programme indésirable. Les logiciels espions et les chevaux de Troie ne sont pas les bienvenus non plus. On peut

Plus en détail

Contrôle parental Numericable. Guide d installation et d utilisation

Contrôle parental Numericable. Guide d installation et d utilisation Contrôle parental Numericable Guide d installation et d utilisation 1. INTRODUCTION... - 3-2. RENOUVELLEMENT DE VOTRE LICENCE NUMERICABLE... - 5-3. FONCTIONNEMENT... - 9-3.1 ACTIVER LE FILTRAGE...- 9-3.2

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Modules Express ICV. Les applications indispensables

Modules Express ICV. Les applications indispensables Modules Express ICV Les applications indispensables ou la "logicielthèque idéale" 3 décembre 2013 Réalisation : Serge PEAULT Bureautique Internet Multimédia Sécurité Accessoires Utilitaires Développement

Plus en détail

Centres d accès communautaire Internet des Îles

Centres d accès communautaire Internet des Îles Centres d accès communautaire Internet des Îles LA SÉCURITÉ EN LIGNE Table des matières Introduction 1- Les logiciels malveillants 1.1 Les types les plus courants 2 5 min. 1.2. Protection contre ceux-ci

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Page 1 / 10 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent en rien le système, même s'ils

Plus en détail

VirusKeeper L antivirus Français nouvelle génération

VirusKeeper L antivirus Français nouvelle génération VirusKeeper L antivirus Français nouvelle génération Fenêtre principale de VirusKeeper Villeneuve d Ascq, le 24 Octobre 2014 VirusKeeper 2015 L antivirus Français Nouvelle Génération COMMUNIQUE DE PRESSE

Plus en détail

NordNet : Vers une stratégie de sécurité informatique globale

NordNet : Vers une stratégie de sécurité informatique globale DOSSIER DE PRESSE NordNet : Contact presse : Christophe Outier / Directeur commercial Tél : 03 20 66 55 85 / Courriel : presse@nordnet.fr Sommaire 1.Histoire de la cybercriminalité 1 2.Quels sont les risques

Plus en détail

Site : http://aviquesnel.free.fr/mederic 9 mars 2009

Site : http://aviquesnel.free.fr/mederic 9 mars 2009 S E C T I O N I N T E R N E T D U C L U B M E D E R I C D E M A R S E I L L E Internet Gazette Sommaire Site : http://aviquesnel.free.fr/mederic 9 mars 2009 Numéro 94 Le Service Pack SP2 RC de Vista disponible

Plus en détail

le cours des parents un internet plus sûr pour les jeunes

le cours des parents un internet plus sûr pour les jeunes le cours des parents un internet plus sûr pour les jeunes 6 ème édition oct/nov 2013 bienvenue! pourquoi le cours des parents? Orange s engage pour la protection des enfants et souhaite aider ses clients

Plus en détail

La messagerie, application centrale et talon d Achile de l entreprise

La messagerie, application centrale et talon d Achile de l entreprise La messagerie, application centrale et talon d Achile de l entreprise Conférence CIO-CSO-LMI-La Tribune Automobile Club de France, 12 avril 2005 Philippe Dufour - Sophos France La messagerie, talon d Achile

Plus en détail

Protéger son PC gratuitement

Protéger son PC gratuitement Protéger son PC gratuitement Protéger son PC gratuitement... 1 Bien régler le système... 3 Installez la mise à jour du Service Pack 2... 3 Affichez les extensions de tous les types de fichiers... 4 Désactivez

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

lapleiade@ville-commentry.fr

lapleiade@ville-commentry.fr lapleiade@ville-commentry.fr Comprendre les principaux risques L exposition aux images choquantes Aujourd hui, vous risquez 1 fois sur 3 d'être confrontés à des images choquantes sur le Net, que ce soit

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Comment se protéger gratuitement pour naviguer sur Internet

Comment se protéger gratuitement pour naviguer sur Internet Comment se protéger gratuitement pour naviguer sur Internet La protection sur Internet dépend de 4 types d'outils : un antivirus, un pare-feu, un anti-troyen et. votre prudence! L'anti-virus est bien connu.

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel : Prestations informatiques Taux horaires Diagnostic pannes, établissement d'un devis gratuit Intervention rapide (hors cout matériel) o Installation alimentation, carte graphique, disque dur, graveur,...

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques 1. Tout savoir sur la Box Sommaire 1.1 Caractéristiques techniques 1- Tout savoir sur La Box 1.1 Caractéristiques techniques 1.2 Contenu de la boîte 1.3 La Box en détails 1.4 Installation La Box est une

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

Leçon N 5 La sécurité

Leçon N 5 La sécurité Leçon N 5 La sécurité Si vous êtes connecté à Internet, que vous autorisez d autres personnes à utiliser votre ordinateur ou que vous partagez des fichiers avec d autres utilisateurs, vous devez prendre

Plus en détail