Préparation au C2I. Année 2011

Dimension: px
Commencer à balayer dès la page:

Download "Préparation au C2I. Année 2011"

Transcription

1 Préparation au C2I Année 2011

2 Plan Maitriser son identité numérique Protection et sécurisation des informations Virus, cheval de Troie, etc. Antivirus et firewall Cryptographie, certificat et signature électroniques Loi «informatique et libertés» + LCEN Loi sur la création et la protection des œuvres Logiciels libres

3 Maîtriser son identité numérique

4 Généralité Un internaute pense souvent qu'il est anonyme Cependant, votre adresse IP est transmise à tous les services que vous utilisez sur le Web (pour permettre les communications) Par exemple : votre IP est communiquée dans les s que vous envoyez Une loi oblige les FAI à conserver l'adresse IP des internautes (et les heures de connexion associées) pendant une période de 1 an On peut donc vous identifiez si nécessaire!

5 Maîtriser son identité numérique Il n'y a que sur demande de la justice qu'un FAI doit fournir le nom de la personne qui utilise une adresse IP Néanmoins, vous laissez des traces sur Internet Conseils : Utiliser des adresses (ou pseudos) différents Avoir une adresse mail «poubelle» Séparer la vie privée et la vie professionnelle, etc. Remarque : Quand vous écrivez aux profs, n'oubliez pas de signer!

6 Les cookies Les cookies sont des fichiers informatiques qu'un serveur Internet stocke sur votre machine Ne peuvent excéder 4 ko et ont une date d'expiration Le site peut les utiliser pour stocker : le nombre de visites les pages consultées des données d'identification vos préférences le contenu du panier dans un site commercial, etc.

7 Cookies et publicités Les sites commerciaux utilisent les cookies pour : établir votre profil, vous envoyez des messages ciblés, Dérives possibles : Ne pas vous proposer certaines offres Transmission des profils aux organismes de crédit, etc. Néanmoins, vous êtes protégés par : la loi informatique et libertés et la CNIL, le P3P (Platform for Privacy Preferences) du W3C

8 Les cookies Conseils : Supprimer les cookies à chaque fermeture du navigateur Internet (ou n'autoriser pas les cookies) Vous pouvez autoriser seulement certains sites à déposer des cookies sur votre ordinateur La navigation privée de certains navigateurs vous permet de naviguer sans laisser de trace!

9 Protection et sécurisation des informations

10 Les logiciels malveillants (malware) Spyware = logiciel espion = espiogiciel S'installe sur un ordinateur dans le but de collecter et de transmettre des informations sur l'utilisateur Utilisé principalement par les sociétés publicitaires Adware = logiciel publicitaire = publiciel Logiciels qui diffusent de la publicité sur l'ordinateur sur lequel ils sont installés Souvent installés avec des logiciels gratuits

11 Les logiciels malveillants (malware) Virus (souvent confondus avec les malwares) Écrit dans le but de se propager Il peut nuire au fonctionnement le l'hôte Il se propage par Internet, sur une clé USB, etc. Ver = worm Logiciel qui se reproduit sur un ordinateur à l'aide d'un réseau informatique (souvent Internet) Il n'a pas besoin d'un programme tournant sur l'hôte pour se reproduire Exemple : le script «I love you»

12 Les logiciels malveillants (malware) Cheval de Troie = Trojan Conçu pour exécuter des actions avec les droits d'un utilisateur sans qu'il le sache Parfois, il ouvre une porte dérobée (un port) pour qu'un pirate puisse exécuter des commandes ou avoir accès à vos données Généralement transmis dans les pièces jointes des courriers électroniques ou à l'intérieur d'un autre programme Porte dérobée = backdoor

13 Antivirus Antivirus Logiciels conçus pour identifier, neutraliser et détruire les logiciels malveillants En général, ils ont une base de données qui contient les signatures des malwares connus Ils scannent les fichiers présents sur votre HD, les mails, les fichiers téléchargés, etc. Antivirus gratuits sous Windows : AntiVir, Avast!, AVG, BitDefender, etc.

14 Firewall Firewall = pare-feu Il contrôle le trafic entre différentes zones de confiance en filtrant les flux de données : Internet = zone de confiance nulle Réseau local = zone de confiance plus élevée Règles de filtrage (paramétrables par l'utilisateur) : Origine et dest. des données (IP, ports, etc) Les données elles-mêmes, etc. Firewalls gratuits sous Windows : Zone Alarm, Comodo, Pare-feu Windows, etc.

15 Attaques sur les réseaux Sniffing : techniques permettant de récupérer toutes les informations qui transitent (ex. mots de passe) Mystification (ou spoofing) : techniques qui consistent à prendre l'identité d'une autre personne ou d'une autre machine. Déni de service : techniques qui visent à empêcher ou gêner le bon fonctionnement d un système.

16 Cryptographie Objectif : échanger de l'information sans qu'une tierce personne ne puisse l'intercepter L'usage de la cryptographie a longtemps était réservé aux militaires, la cryptographie était une arme de guerre. Alan Turing qui casse le code de l'enigma La NSA emploie beaucoup de mathématiciens La cryptographie est maintenant au centre de toutes les démarches de sécurisation de l'internet et de démocratisation du commerce électronique

17 Cryptographie Un message est chiffré à l'aide d'une clé (ou chiffre) Exemple : code de César Technique de chiffrement par substitution B O N J O U R D Q P L Q W T Pour décrypter un message, il suffit de regarder la lettre la plus fréquente et de l'identifier à la lettre e (lettre la plus fréquente en français)

18 Cryptage à clé symétrique La même clé sert à chiffrer et à déchiffrer le message Il faut avoir échanger la clé avec son correspondant pour qu'il puisse décrypter nos messages Problème : la clé peut être interceptée! Dans les années 1970, des chercheurs présentent le concept de cryptographie à clé publique pour résoudre ce problème

19 Cryptographie asymétrique On utilise une fonction difficile à inverser à moins de posséder une donnée particulière nommée clé privée Image Wikipedia (Auteur odder)

20 Cryptographie asymétrique On utilise une fonction difficile à inverser à moins de posséder une donnée particulière nommée clé privée Image Wikipedia (Auteur odder)

21 Certificat électronique Problème : si quelqu'un vous envoie une clé publique, comment savoir qui se cache derrière? Solution : un certificat électronique contient la clé publique, la signature et des informations générées par une autorité de certification Ensuite, l'autorité de certification permet à une personne de vérifier la signature et la clé publique Pour obtenir son certificat électronique : Contacter une autorité de certification Envoyer des pièces justificatives par la poste

22 Signature électronique Basée sur les certificats électroniques Permet d'authentifier de manière absolue l'expéditeur La signature électronique permet : De vérifier l'intégrité du message (le message ne peut pas être modifié par quelqu'un d'autre) La non-réputation du message (vous ne pouvez pas dire que vous ne l'avez pas envoyé) La confidentialité du message (le message est crypté à l'aide de votre clé publique)

23 Droits et devoirs sur Internet

24 Généralités Loi informatique et liberté du 6 janvier 1978 Internet n'est pas une zone de non droit Des lois existent... vous devez les respecter! La technologie évolue beaucoup plus vite que le droit Le droit de l'informatique est méconnu et finalement peu appliqué au regard des nombreuses infractions qui sont commises quotidiennement Apprendre les règles de bon usage qui sont en vigueur sur Internet

25 Article Code pénal Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de euros d'amende. Article Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de euros d'amende.

26 Code pénal Article Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de euros d'amende. Article Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles à est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.

27 Liberté d'expression Déclaration Universelle des Droits de l'homme (art. 19) : «Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit.» Exemple de limitations fixées par la loi : Lutte contre les discriminations raciales et le négationnisme Protection de l'enfance, Défense des droits de propriété intellectuelle, Respect de la vie privée, etc.

28 Respect de la vie privée «La vie privée doit être murée, il n'est pas permis de chercher et de faire connaître ce qui se passe dans la maison d'un particulier» (Talleyrand) Droit au respect de la vie privée (art. 9 du code civil) Informations «considérées comme privées» : Relations sexuelles, vie sentimentale, vie familiale, situation financière, souvenirs personnels, état de santé, convictions politiques ou religieuses, etc. Sanctions : Jusqu'à d'amende et 5 ans de prison

29 Liens avec l'informatique L'informatique permet de collecter et d'échanger des informations nominatives, de les rechercher et de les exploiter facilement. Exemples : Interconnexion des fichiers, Détournement des fichiers de leur usage primitif, Informations stockées inexactes, Tracer l'activité d'une personne sur Internet, etc.

30 Le droit moral Droit moral et droits patrimoniaux Droit de faire respecter son œuvre Inaliénable Les droits patrimoniaux Droits de reproduction et de représentation cessibles à des ayant-droits contre rémunération s'éteignent 70 ans après la mort de l'auteur Exemple : L'achat d'un CD vous donne droit à une copie de l'œuvre et à un nombre illimité de représentations.

31 Contrefaçon Droits d'auteur et droits voisins sont protégés par la loi : Délit de contrefaçon : 3 ans de prison euros d'amende L'Article L335-4 du Code de la propriété intellectuelle : Est punie de trois ans d'emprisonnement et de euros d'amende toute fixation, reproduction, communication ou mise à disposition du public, à titre onéreux ou gratuit, ou toute télédiffusion d'une prestation, d'un phonogramme, d'un vidéogramme ou d'un programme, réalisée sans l'autorisation, lorsqu'elle est exigée, de l'artiste-interprète, du producteur de phonogrammes ou de vidéogrammes ou de l'entreprise de communication audiovisuelle.

32 Informatique et Libertés Pour essayer d'éviter les dérives : Loi «Informatique et libertés» (6 janvier 1978) CNIL (Commission nationale de l'informatique et des libertés) Rôle de la CNIL : Recenser et contrôler les données collectées Réglementer l'utilisation des données Garantir le droit d'accès aux données Instruire les plaintes Informer

33 LCEN En 2004 : LCEN (Loi sur la confiance dans l'économie numérique) Certains points abordés par cette loi : Liberté de communiquer, SPAM Responsabilité des FAI et des hébergeurs? Publicité sur Internet Signature électronique Cryptographie Couverture du territoire

34 Hadopi (2009) Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet observation de l'utilisation des œuvres sur Internet encouragement de l'offre légale lutte contre le piratage (avertissement, mails, etc.) régulation des mesures techniques de protection des œuvres (DRM, etc.)

35 Logiciels Libres

36 Logiciels libres Une licence libre donne à chacun le droit : d'utiliser, d'étudier, de modifier, de dupliquer, de diffuser (donner et vendre) Exemples de licences libres : Type BSD Copyleft, Type GPL (pas de reprod. hors copyleft)

37 Autres licences Freewares, graticiels Logiciels propriétaire distribués gratuitement Pas libres car code source non disponible Sharewares, partagiciels On peut se les procurer gratuitement Utilisation payante

38 Avantages des logiciels libres Accès aux sources Possibilité d'adapter et d'étudier un programme Tendance à respecter les formats ouverts Communauté de développeurs importante Exemple : plugins Firefox Sécurité failles de sécurité détectables plus facilement par la publication du code source Innovation

39 Inconvénients des logiciels libres Sécurité Découverte des failles de sécurité facilitée par la publication du code source Pas d'exclusivité de commercialisation Rétribution directe des auteurs difficiles Impossibilité de garder un avantage concurrentiel durable avec des logiciels libres sans innover constamment

40 Quelques logiciels libres Linux (Système d'exploitation) Mozilla Firefox (Navigateur web) Openoffice.org (Suite bureautique) Gimp (GNU Image Manipulation Program) Apache (serveur Web) Projet GNU (Gnu's Not Unix) : Emacs, GCC etc.

41 Installation de Linux

42 Choisir une distribution Linux Une distribution Linux est un ensemble cohérent de logiciels assemblés autour du noyau Linux. Les principales distributions : Fedora Mandriva SUSE Ubuntu et les autres...

43 Système de paquets Un paquet est une archive comprenant les fichiers informatiques, les informations et procédures d'installation d'un logiciel (avec vérification de la cohérence du système) Les distributions Linux proposent des systèmes de gestion de paquets (une boutique d'applications où toutes les applications sont gratuites) Une interface graphique permet d'installer une application : elle va être automatiquement téléchargé sur internet et installé. Avantage : facilité et protection contre les virus.

44 Virtualisation Simulation d'un ordinateur dans un ordinateur Logiciels de virtualisation VMWare VirtualBox VirtualPC etc. Avantage : Les machines virtuelles sont isolées

45 Installation de Linux dans une machine virtuelle

Plan. Protection et sécurisation des informations. Droits et devoirs sur Internet. Logiciels libres

Plan. Protection et sécurisation des informations. Droits et devoirs sur Internet. Logiciels libres Plan Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres Identité numérique Protection et sécurisation des informations Droits et devoirs sur

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Etre responsable à l ère du numérique

Etre responsable à l ère du numérique Ils disent Faculté Administration et échanges internationaux C2I Polycopie 2014/2015 Page 1 Plan du cours Maîtriser son identité numérique privée, institutionnelle et professionnelle (D2.1) Veiller à la

Plus en détail

Domaine D2. : Être. identité. face aux numérique. Mohamed

Domaine D2. : Être. identité. face aux numérique. Mohamed Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Virtuelle de Tunis Domaine D2 : Être responsable à l'ère du numérique D2.1 Maîtriser son professionnelle. identité numérique

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

CONDITIONS GÉNÉRALES DE VENTES

CONDITIONS GÉNÉRALES DE VENTES Page 1 CONDITIONS GÉNÉRALES DE VENTES MY BOUTIQUE 1 - OBJET : Les présentes Conditions Générales de Vente (version au 30 Juillet 2012) visent à définir les modalités et conditions de vente à distance entre

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1. CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet

Plus en détail

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA Introduction L Entreprise Steria met à la disposition de tout utilisateur

Plus en détail

Site internet «lapressedevesoul.com»

Site internet «lapressedevesoul.com» Site internet «lapressedevesoul.com» Conditions Générales d Utilisation Le site lapressedevesoul.com est édité par la SNEC (Société Nouvelle des Editions Comtoises), au capital de 817 600, dont le siège

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Charte d'utilisation du site internet de la commune de Neffies

Charte d'utilisation du site internet de la commune de Neffies Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Applications mobiles : du développement à la distribution, les droits et obligations du développeur

Applications mobiles : du développement à la distribution, les droits et obligations du développeur Fermer la fenêtre Applications mobiles : du développement à la distribution, les droits et obligations du développeur Le développement et l exploitation d applications mobiles interviennent dans un environnement

Plus en détail

Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr

Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres 10 Séances de 3h00 [14h00-17h15] 4, 11, 25 février 4, 18, 25 mars 1, 22, 29 avril 6 mai

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

FLHD301 2010-2011. UE GLSE 301 Outils informatique Année 2012-2013. Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr

FLHD301 2010-2011. UE GLSE 301 Outils informatique Année 2012-2013. Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr UE GLSE 301 Outils informatique Année 2012-2013 Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr 1 Présentation générale «Sans consommation de papier» Tous les renseignements et documents

Plus en détail

FICHE PRATIQUE R3 TEXTES REGLEMENTAIRES

FICHE PRATIQUE R3 TEXTES REGLEMENTAIRES FICHE PRATIQUE R3 REGIME JURIDIQUE VENTES AU DEBALLAGE BROCANTES, VIDE-GRENIERS VENTE D'OBJETS MOBILIERS USAGES TEXTES REGLEMENTAIRES Réglementation janvier 2 0 1 4 Cette fiche pratique est de nature purement

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Conditions générales d utilisation du Site

Conditions générales d utilisation du Site Conditions générales d utilisation du Site ARTICLE 1 INFORMATIONS Les présentes Conditions Générales d'utilisation détaillent l'ensemble des droits et obligations de l utilisateur (ci-après «l Utilisateur»),

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Fraude interne, malveillance interne Couverture des risques

Fraude interne, malveillance interne Couverture des risques Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

CONDITIONS GENERALES DE VENTE MENTIONS LEGALES

CONDITIONS GENERALES DE VENTE MENTIONS LEGALES CONDITIONS GENERALES DE VENTE MENTIONS LEGALES Les présentes conditions générales de vente définissent la relation contractuelle : ENTRE : La Fondation l Estrée Fondation, Bourg-Dessous 5, 1088 Ropraz.

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

Les logiciels OpenSource pour l'entreprise

Les logiciels OpenSource pour l'entreprise Les logiciels OpenSource pour l'entreprise 26 février 2008 Pierre PAGES : Consultant, intégrateur Open Source Michel RENON : Formateur, développeur Open Source Programme 18h15-19h : présentation des logiciels

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «INCHALLAH.COM» Novembre 2014

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «INCHALLAH.COM» Novembre 2014 CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «INCHALLAH.COM» Novembre 2014 La société CAJIS FRANCE, société par actions simplifiée au capital de 20.000 euros immatriculée au RCS de Nanterre sous

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Conditions générales de vente et d utilisation

Conditions générales de vente et d utilisation Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Conditions générales de vente et d utilisation Shopymind au 18 novembre 2013

Conditions générales de vente et d utilisation Shopymind au 18 novembre 2013 Conditions générales de vente et d utilisation Shopymind au 18 novembre 2013 Les Présentes Conditions Générales de Ventes sont conclues entre : La Société SHOPYMIND, SARL au capital de 4.000 euros, immatriculée

Plus en détail

CONDITIONS GENERALES D'UTILISATION SFR CLOUD Août 2013

CONDITIONS GENERALES D'UTILISATION SFR CLOUD Août 2013 CONDITIONS GENERALES D'UTILISATION SFR CLOUD Août 2013 Nous vous invitons à lire attentivement les présentes conditions d'utilisation du service SFR Cloud. Les présentes conditions sont acceptées par le

Plus en détail

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Politique d'utilisation Acceptable de PTC relative aux Services Cloud Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Charte d utilisation des ressources informatiques et réseau de l'université Paris-Dauphine Année 2005-2006

Charte d utilisation des ressources informatiques et réseau de l'université Paris-Dauphine Année 2005-2006 et réseau de l'université Paris-Dauphine Année 2005-2006 Préambule. Le cadre juridique Toute organisation est responsable des actes de ses salariés et tout acte illégal effectué par un salarié entraîne

Plus en détail

LES VIRUS INFORMATIQUE

LES VIRUS INFORMATIQUE LES VIRUS INFORMATIQUE Programmes «espion» : L'expression «programme espion» désigne un certain nombre de programmes relativement inoffensifs qui peuvent être installés à votre insu dans votre système

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail