C2I. I les tics. 1 définition. A qu est ce que les tice et obsolence

Dimension: px
Commencer à balayer dès la page:

Download "C2I. I les tics. 1 définition. A qu est ce que les tice et obsolence"

Transcription

1 C2I I les tics 1 définition A qu est ce que les tice et obsolence Avant on parlait de TI (nouvelles technologies d information) en 1990 puis a évolué avec le mariage d internet (NTIC) puis c est devenu TIC parce que La lettre N voulait dire nouvelle or ce ne sont plus de nouvelles technologies maintenant. Les NTIC vont marquer la nouvelle évolution technologique des produits. B l info privée et personnelle : obsolescence du matériel Ce secteur industriel en phase de production a besoin d une puissance. Les constructeurs ont évolué en termes de puissance de montée en puissance. En plus les particuliers n ont eu de cesse de vouloir améliorer le taux de possession (mais 40 % de la pop française n a pas d ordi) La loi de Moore reformulée en 75 par son créateur Gordon Moore ingénieur cofondateur d Intel. Elle annonce un doublement du nombre de transistor dans une puce tous les 24 mois, la capacité la résistance la fiabilité de cette puce a été largement améliorée. Si on regarde dans les années 60 on mettait 30 transistors sur une puce. De nos jours une puce en comporte des dizaines de millions. L échelle est nanométrique. Le matérile nécessite de plus en plus de performance des logiciels qui sont eux meme tres gourmands en mémoire. Notamment grâce aux processeurs qui vont etre plus performants, ainsi qu au disque dur et autres cartes. Quel matériel faut il et pour quel type d usage? A part des usages très pointus (genre vidéos) on sait que tout ce qui est utilisation d utilisation classique cad le traitement bureautique (traitement de texte tableur ensemble des outils de présentation ( ex power point) l ensemble des outils de navigation et internet une connexion ( petit moyen ou long débit ) Perspective d avenir : lire p 10 L utilisation de ses nouveaux outils C obsolescence des connaissances info 1erement la connaissance évolue mais c est aussi la connaissance de l utilisateur qui devient obsolète. L obsolésance a un rapport avec les flux les flux RSS ce qui permet à chacun d entre nous de garder un bon niveau de maîtrise dans tous les changements informatiques auxquels on peut être confrontés. Qui sont les acteurs de l internet public? Le CISI (comité interministériel pour la société d information) crée en 98 : définit les grandes orientations politiques ainsi que les priorités d actions pour l intégration et le développement des nouvelles technologies. Il va évaluer l ensemble des initiatives mises en œuvre ainsi que l état de l information de la société NTIC Champs d action de ce CISI? 1

2 -Technique -Social -juridique Chaque CISI a une compétence particulière Chapitre 2 travailler dans un esprit d ouverture et d adaptabilité Qu est ce qu un logiciel? Du point de vue de l utilisateur un logiciel est une application qui répond à l un de ses besoins. C est une suite d instructions écrites dans un des langages informatiques et ce formant un tout commérant. Ex si je prends un logiciel de comptabilité il y a un tout cohérent puisque son but c est rentrer des données journalières. Le terme logiciel a été inventé en 67 pour remplacer le terme anglais software. Ce logiciel est la partie tangible de l ordinateur. Le logiciel va permettre aux autres logiciels de fonctionner et va permettre de gérer les ressources matérielles sur un ordinateur donné qui va donner un système d exploitation. Dans un langage qui est supposé être compréhensible par les humains ce langage va être traduit en code binaire. (0 1) Ce code binaire nécessite d avoir une interface pour être compréhensible le logiciel dans sa forme compréhensible est également appelé source. Dans sa version en langue machine il va être appelé binaire cela signifie qu il devient exécutable une action. Les licences de logiciel Il y a une procédure que la loi a édictée pour surveiller les abus La loi encadre de plus en plus les contenus des logiciels cela se passe avec un contrat de licence accompagné d un contrat d assurance. Les droits d utilisation on va faire des réglementations en ce qui concerne la copie des droits de modification et de clause particulières. Il faut savoir que l on retrouve une clause de non responsabilité cad une clause qui se situe en fin de licence elle stipule que l éditeur ne sera pas tenu responsable de tout disfonctionnement. On a la possibilité de choisir ses langues puis va permettre de limiter le nombre de processeur utilisé par le logiciel. On peut avoir des clauses nous limitant en termes de connexion. On peut avoir des droits du producteur de logiciel à télécharger automatiquement les mises à jour sur notre machine. Les types de licences Le freeware (logiciel libre): contrairement à ce que l on appelle le freesoftware, indique simplement que le logiciel fourni est gratuit indépendamment de sa licence d utilisation. Dans certains cas ce sont des logiciels de domaines publics et le code source du programme ne sera alors pas disponible, ce qui va interdire la possibilité de corriger des bogues Shareware : logiciel dont l auteur va demander aux utilisateurs réguliers de son programme une rétribution volontaire. Cela veut dire que dès qu on crée un modèle shareware tout ce qui est rediffusion ou modification d un programme n est pas utilisé 2

3 Les logiciels du domaine public Ils ne sont pas soumis aux droits d auteurs pour cela il faut que le code source soit dans le domaine public (=logiciel libre). Mais souvent ces logiciels ne sont pas libres seul le code binaire est disponible donc pas de logiciel libre. IL faut savoir que l expression domaine public est une terminologie légale et juridique qui signifie précisément que le logiciel n est pas soumis aux droits d auteurs. Qui a été l instigateur des logiciels libres? Stallman Il travaillait au niveau de la CIA en recherche artificielle il a décidé de créer un logiciel libre il crée les GNU qu il met en interface avec UNIX la première interface de système d exploitation libre. Il a créé une entreprise sans but lucratif qui a créé une communauté Pour faire en sorte que cela dure il a créé un deuxième système : le copylef (utilisation du droit d auteur qui va permettre la protection légale des libertés fondamentales de tout utilisateur d ordi). Il crée dès 89 un logiciel avec une licence publique générale : GNU. Mais incomplet : en effet il manquait un noyau de système d exploitation qui va être crée par monsieur linux torvaid c est le système linux. Microsoft a été condamné pour son monopôle. En 99 stenbald réplique et créé l idée d une création d une encyclopédie libre universelle. Wikipédia Il a créé la gestion des droits numériques. 2 Les libertés de logiciels libres sont gérées par APRIL association pour la promo et la recherche en info libre. -Liberté d exécution sans limitation de temps de motif de personne -Liberté d étudier le fonctionnement d un programme et de l adapter à ses besoins si le logiciel libre est limité c est que ce n est pas un bon logiciel libre. -Liberté de distribuer et de recevoir des copies. Liberté d améliorer et de de diffuser des améliorations techniques Logiciel libre ne signifie pas forcément non commercial ou gratuit à 100%. Le logiciel peut ou doit être disponible à un usage commercial notamment pour tout ce qui est développement ou distribution. Ensuite le développement commercial est très important et inonde le marché. Le logiciel libre va s opposer aux logiciels propriétaires qui n offrent pas les 4 libertés citées antérieurement. P Connaitre les règles de création et d échange L Etat français se préoccupe du phénomène d interopérabilité numérique afin de garantir une efficacité et la sécurité de l ensemble des échanges électroniques. Il recommande chaque fois que c est possible d utiliser des formats ouverts et déconseillent des formats de types propriétaires. La loi de modernisation : on a le détail de cela Chapitre 3 les systèmes d exploitation les normes et les standards Quand on achète un ordi on a besoin d un système d exploitation cad un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordi et les applications de l utilisateur. En anglais on dit un programme OS (operating system) 3

4 Ce système d exploitation permet de démarrer un ordi, fournit aux applications logiciels une liaison générique avec des périphériques matériels de cet ordi (le périphérique va permettre de faire communiquer ensemble par ex le logiciel pour lire de la musique et la carte son avec des enceintes). Il y a différents types de systèmes Le plus ancien Microsoft DOS système d exploitation créé par Microsoft ancêtre de Windows. Microsoft Windows XP et vista ces systèmes sont de loin les plus utilisés dans le monde correspondent au plus grand nombre de parcs. La société Appel qui elle propose un système d exploitation Mac os très simple d utilisation Mac OS X Linux avec une multiple descendance il peut se retrouver de manière assez importante dans les administrations notamment dès qu il y a des modalités web ou des modalités serveurs On a une polémique : qu est ce qu il faut prendre? Les différentiels de chaque système peuvent être mises en place mais pour cela il faut trouver des critères les seuls qui seraient objectifs seraient des normes : quelles sont les normes qui permettent au système de communiquer. Ces systèmes de communication vont être constitués par des logiciels que l utilisateur va pouvoir installer sur son ordi. -On peut avoir des logiciels de traitement de texte : Open office Microsoft office -On peut avoir des logiciels pour lire de la musique : Windows media Player WIN An -Des logiciels de communication forum de discussion :skype MSN -Les logiciels de mail -Les logiciels professionnels : otocad qui vont permettre de booster le chiffre d affaire -Les logiciels pour les intérêts privés A l interopérabilité Dans l informatique c est crucial notamment pour le réseau téléphonique mondial et pour internet. Elle permet de mettre en œuvre des réseaux hétérogènes aux côtés d une panoplie encore plus vaste de matériel. Elle est cruciale aussi pour l économie car on emploie des systèmes informatiques partout (chez les agriculteurs tout peut être fait par l informatique ex la traite des vaches avec les portes qui s ouvrent automatiquement. L agriculteur A va pouvoir transmettre la quantité de lait qu il a à la coopérative ce qui permet de faire des prévisions.) Elle nécessite d utiliser des réseaux info puissants qui passent parfois même par des réseaux satellitaires importants. On a aussi des câblages plus basiques. Cette notion obéit à des normes standards industrielles univoques. On établit des doc techniques qui nécessitent que les logiciels obéissent à la norme. On peut faire évoluer librement ces normes mais il faut que les interfaces restent précises et soient figées. Ces normes nécessitent - de définir les types de câbles - le problème de la tension et des courants qui changent selon les pays - le problème des formats des données échangées tout ce qui est protocole de communication 4

5 Quelle est en pratique la différence entre norme et standard? Il ne faut pas confondre ces deux notions en info Le standard est un produit produit par un fabricant ce standards ne dépend que de lui. Dans l interopérabilité il y a les normes ouvertes et les formats de types propriétaires (p 29). Les métadonnées c est l ensemble des informations sur les informations. L aspect juridique : quel type de licence est liée à ce fichier Quels sont les droits d utilisation de ces matériels ou des technologies ou des logiciels. Le matériel : quel type de support on va utiliser? -On a des supports d archivage des données multiples (disque dur, disque dur externe ENT (dans mes documents) : (Moodle : plateforme mondiale créée par les canadiens.) -On a des prises USB Comment on archive ces documents? Les normes ouvertes Normes ouvertes caractéristiques qui sont utilisées et mises en place librement par tous les développeurs. Généralement ces normes sont ouvertes par des organismes officiels et ou par des communautés de gens intéressés (comme la communauté free software open source). On a tout ce qui est fichiers XLM ou XHTLM pour le web pour les images c est des normes de types PNG et en son ogg vorvis Les formats fermés dits propriétaires Le frein majeur à cette opérabilité maximale est l utilisation de formats dont seuls les concepteurs auraient les clefs. Souvent les sociétés qui éditent du matériel peuvent ne pas publier officiellement les formats ce qui leur permet de modifier les formats des fichiers notamment quand on va changer de version lorsqu on change de formats de fichiers sans avoir à le dire à personne B les normes à distribution restreinte On va avoir toute une nomenclature de normes à distribution restreintes plus ou ouverts distribuée à un certain nombre de personnes plutôt orientées vers le monde de l entreprise. Il s agit plus globalement du domaine de l Etat ex les normes ISO (nomenclature indépendant de l Etat qui va attribuer une norme qui va faire que le produit vendu ou la prestation est d une qualité supérieure et conforme à un cahier des charges imposé à tous). On a les normes de type ASELOR La norme va être dispenser par une assemblée de personnes compétentes qui va pouvoir créer une norme. Cela a été le cas au niveau du matériel info fait à partir des remontés d info des utilisateurs il s agit de la norme RAR il y a une norme PDF (Acrobat) les normes JAVA. II analyse des relations entre l info et l interopérabilité 5

6 On a des principes contradictoires de nos jours entre les intérêts commerciaux des entreprises qui fournissent les produits et les services et les exigences nouvelles des consommateurs par rapport à ces produits et à ces services. Le conso est plus éduqué, plus informé, connait les enjeux du choix et connait les règles des manipulations et de la protection des données. Ce mouvement d interopérabilité constitue néanmoins une avancée démocratique notamment pour ceux qui veulent que ces données restent ouvertes. Au niveau des outils bureautiques les choses ont changé avant chaque fabricant fabriquait son logiciel alors que maintenant on peut faire migrer les différents utilisateurs vers d autres logiciels avec une pratique des doc bien plus intenses et fluides et ce qui crée l open document RAR algorythme de compression des formats de type java (de type langage de programmation) des formats de type PDF des formats de type flash (format d animation pour le flash) E les relations entre l informatique et l interopérabilité. L info pose des problèmes parce qu il y a des contradictions entre les intérêts commerciaux des entreprises fournissant des services et les exigences des consommateurs, parce que les enjeux sont de choix L interopérabilité ouverte consiste à dire qu il faut à l inverse un modèle plus classique où cette interopérabilité pourrait rester le fruit de l initiative privée et devrait subir un contrôle strict, cette notion d interopérabilité va devenir un rôle catalyseur dans les changements futurs informatiques. F interopérabilité en bureautique Pendant longtemps chaque éditeur de logiciels fabriquait son propre matériel ses propres logiciels avec des filtres permettant de migrer ou de faire migrer l ensemble des nouveaux utilisateurs de la suite bureautique qu ils possédaient vers une nouvel suite bureautique Mais le problème est que l échange de documents n est pas garanti. Cela a été résolu grâce à l influence d open office : on a deux systèmes d échanges de fichiers bureautiques qui ont été créés : l open document (dirigé par open office) et les outils de Windows. La plupart des fichiers avaient une expansion.doc de type Word de Microsoft Mais il y a plusieurs problèmes : Cela nécessite que l utilisateur ait acheté la bonne version Word et le bon Windows lui permettant de lire le dossier Quand on utilise l alternative open office il existe un risque que certaines parties du document utilisent des fonctionnalités qui ne soient pas connues par open office et donc le risque est que le fichier soit déformé ou modifié. La commission européenne va donner la priorité aux fichiers ouverts. Les organismes : valider une norme dans les entreprises mais cela n a qu une valeur marketing. Si on veut qu il y ait une vraie valeur il faut qu un organisme lui appose un label : -ISO -ANCI l american national standards institute. 6

7 -ACELOR -Le CEN comité euro de normalisation -ITU L union internationale des communications -CENELEC Le comité euro de normalisation et microtechnique -IOTF organisme international: internet engineering task force -ISOC internet society mondial -WWWC world wide web consensium -OASIS organisation for the advancement of structured information standards Chapitre 4 Les formats de fichiers ouverts pour l échange de l information Rappel historique La France a publié en 2003 le cadre commun d interopérabilité élaboré. Depuis le gouvernement français le ministère du budget prépare de nouvelles règles applicables : référentiel générale d interopérabilité (le RGI). Son but est de permettre à l administration de faire des choix dans des évolutions de l environnement numérique. Ces préconisations sont devenues obligatoires ou avec de fortes recommandations. Cela va faire une base de référence des données. A format des images fixes et des animations -Les formats de type PNG (portable network graphics) c est un format fichier graphique. -Des formats de type GIF ce format est promu par l association ISO. Et recommandé par WWWC. -La norme JPEG joint photographic group utilisée pour la photographie numérique mais cela prend beaucoup de pixels et d octets : on doit compresser nos fichiers lors d un mail envoi. On peut définir notre niveau de compression. -Les formats GIF graphic interchange format format très répandu dans les années 87 c est un format fermé de UNISIS on peut faire migrer les formats GIF en formats PNG. GIF a un avantage : dans le mode de compression on va obtenir le mode de compression sans perte donc meilleure qualité et donc c est parfaitement réversible -Les gifs animés : format très répandu vers les années 1989 : étendu pour complété le stockage de plusieurs images dans un même fichier ce qui a contribué à définir leur séquensement. Ces formats permettent des bandeaux déroulants par ex. On a une bonne qualité d images et chaque animation peut avoir sa propre palette de couleur. -Le flash : très répandu permet de créer des animations complexes de longue durée. Format propriété développé par macromédia racheté en 2005 par ADOBE system qui fait tout les fichiers de type Acrobat ( p 38) B Les formats pour le son et la vidéo Les formats MP3 : spécification sonores d un format qui s appelle NPOG (moving pictures expert group) algorithme de compression capable de réduire fortement la quantité de données nécessaires pour restituer le son stéréo phonique. Pour l auditeur c est un son reproduit quasi à l original avec une qualité de perception honorable pour l oreille humaine. 7

8 C est une technologie sous licence intégrant un algorithme breveté dont un soumis à la norme ISO Le format WAV : format de fichier sonore appartenant à Microsoft Windows et que fort de son sucés Microsoft l a élargi à d autres plate-forme. Mais trop volumineux Le format WMA : spécificité qui va permettre la possibilité de protéger dès leur codage les fichiers de sortie qui évite les copies illégales Cette copie illégale est traduit par un sigle : GDN (gestion des droits numériques ou digital right management en anglais Le format OGG VOBIS de type algorithme de compression audio numérique qui affiche un avantage conséquent de qualité sans brevet donc ouverts et libre, avec de possibles pertes de données mais par rapport à la qualité d un format de type MP3 plus performant dans les taux de compression. Les normes NPOG2 (2 car de 2eme génération qui fait suite à NPOG 1) Avantage par rapport à l ancienne : elle va compresser l image le son et elle va le transporter à travers des réseaux pour la télévision numérique. Breveté. On utilise ces formats pour tout ce qui est DVD satellite TNT mais de manière hertzienne et par câble. -C Formats pour les documents non structurés et semi structurés Le traitement de texte le tableur présentation Format HTLM hypertext markup language Permettant d insérer des hyperliens donc de créer de l hypertext Le format open document (format for office application) format ouvert basé sur un usage de type XLM pour des documents de type bureautique surtout. LE RGI dit qu il est obligatoire d accepter tout document format open pour des échanges de doc bureautique semi structurés. Par contre il est interdit de faire une migration depuis le format bureautique vers un format autre que le format ouvert open. Le format PDF portable document format. Format propriétaire d ADOBE. Le format ZIP est le format de fichiers par excellence pour la compression de données but réduire la taille des fichiers faciliter le stockage des données. Conclusion tous les formats de fichiers peuvent via un greffon des produits de suite bureautique Microsoft être utilisables via les formats open document. (P49) Intégrer la dimension éthique et le respect de la déontologie Chapitre I Introduction au module A les droits fondamentaux et internet La technologie évolue plus vite que le droit qui a du mal à s adapter aux mutations info. Le fait qu il y ait une grande émergence de réseaux d échange peer to peer (P2P) pose le problème de l échange de fichiers. La justice a vraiment été prise de court. La loi informatique et libertés En 78 constitue un socle fondamental du dispositif législatif et qui encadre le droit de l info. L utilisateur ne sait pas exactement faire la différence entre ce qui est permis et ce qui ne l est pas. (Utilisation de l adresse internet sans le consentement du propriétaire.) 8

9 Finalement ce droit est peu appliqué au regard des nombreuses infractions commises quotidiennement. C est ce relatif sentiment d impunité qui a crédité pendant longtemps l idée qu internet était une zone de non droit et qu aucune législatif ne pouvait être appliqué à cause de la dimension transfrontalière d internet. Or il y a beaucoup de lois qui sont faites et appliquées. Comment connaitre les lois en usage et en vigueur dans mon pays. La toile est par essence un lieu d échange fixant parfois des règles de savoir vivres déontologiques surtout les sites gouvernementaux des Etats qui ont l info réelle. Internet est un paradoxe en matière de droits. Point positif :il révèle et exerce les droits de l homme. Mais dans le même temps on bafoue les droits de la personne privée. La liberté d expression sert souvent à l injure etc. Le respect de droit d auteur va aussi être mis à mal sur internet. Mais internet n est pas un lieu de non droit mais il existe des lois françaises euro et internationales qui encadrent les lois. Il peut advenir un rôle juridique certain en méconnaissant ces lois qui sont d ailleurs mal connues. Bref rappel des lois : Né à peu près dans les années 80 avec un arsenal qui s est étoffé, les avocats eux vont se spécialiser. Intérêt de la loi : inciter à demander une réparation en justice pour toutes les victimes d infraction, et empêche l infraction. Le troisième livre du droit pénal consacre tout un chapitre comme les atteintes et les systèmes de traitement automatisés de données de à Les hackeurs appellent à produire ou à contrôler des logiciels malveillants prêts à l emploi sur internet. Des jeunes ont pu se créer des kits de virus sur internet qui ont muté en de gros virus. On utilise des génies informatiques qui sont lycéens et pénètrent facilement dans les données. Chapitre 2 la maitrise de son identité numérique. Les développeurs de logiciel malveillants, vous espionnent quand vous faites un achat sur internet attendent que vous vous reconnectiez font un copier coller de la feuille sur laquelle vous êtes et se servent de vos coordonnées (des russes utilisaient ce système). Internet est le plus grand média public ce qui attire la convoitise. Les créateurs des logiciels vont essayer de trouver des parades par rapport à des auteurs malveillants qui créent de virus dans le but de montrer au monde entier qu ils ont su déjouer toutes les sécurités. Par contre du point de vue juridique on va dire qu il y a motivation criminelle. Celui qui fait quelque chose de mal est un malware. Le malware reste le plus furtif possible et ne laisse aucune trace. A la notion d identité sur internet. Partie A identité sur internet On n est pas anonyme quand on surfe toutes nos activités liées à l usage d internet génèrent une série de trace qui permettent d identifier assez facilement l utilisateur d un ordinateur. D autre part il est important sur internet de prouver son identité pour acheter un livre en ligne consulter son compte en banque on va demander pour prouver cette identité une série de chiffres et de lettres qui vont être cryptographiés ce qui donne naissance à la notion de concept d identité numérique : ensemble des moyens logiciels ou matériels qui permettent 9

10 d identifier de manière fiable et unique la plus courante c est un couple de données identifiant mot de passe sans cette identité numérique. B les conseils pour se protéger Il faudrait avoir une adresse différente en fonction de chaque activité avec identifiant et mot de passe différent. On peut utiliser des adresses gratuites. Utiliser des navigateurs sécurisés. Mozilla firefox est plus sécurisé qu internet explorer. Partie B les traces sur internet La police a fait de gros progrès sur internet. D un point de vue technique lorsqu on est connecté à un réseau de fournisseur d accès. Ce fournisseur d accès est obligé de garder une traçabilité des clients il va nous donner un identifiant unique (adresse IP) Cette information c est une suite de 4 nombres séparés par des points. On a un texte législatif récent qui oblige ces fournisseurs d accès à conserver pendant un an tout ce qu on a fait. A les cookies A.1 A quoi ça sert? C est un fichier d un serveur internet qui peut vouloir stoker afin de mémorer nos préférences de consultation et ainsi vous reconnaitre la prochaine fois que vous vous connecterez à ce site le format d écriture d un cookie nomd utilisateur@findllaw.txt Il permet de reconnaitre le visiteur en recueillant un certain nombre d info Adresse IP Le type de système d exploitation utilisé ainsi que le navigateur utilisé Info stat : nombre de visites action faites sur le site par ex. Le cookie est également utile pour le commerçant ou le publicitaire qui l utilise à des fins publicitaires. Dans la mesure où les cookies recèlent des données à caractère personnel. Certaines personnes pensent que cela peut atteindre le respect de la vie privée. La CNIL rappelle en 2001 que la plupart des cookies joue le rôle de simples témoins de connexions facilitant la navigation sur un site web ou visant à en sécuriser l accès. 1.3 Comment gère-t-on les cookies sur internet? La plupart des navigateurs modernes offrent la possibilité d utiliser le cookie (en bloquer aussi l inscription) 10

11 1.4 Légalité du cookie? Il y a un aspect mercantile dans le cookie : les sociétés commerciales utilisent toutes les données et établissent des profils de consommateurs (ex la redoute) et vendent ces fichiers très chers aux sociétés en quête de nouveaux clients. Au regard de la législation sur le caractère personnel des infos est ce légal? il y a une loi (6 janvier 78) qui interdit la collecte de données opérée par tout moyen déloyal ou illicite. Donc si on récupère des données par les cookies sans nous le dire cela devient illégal. Cnil : sur son site web ils recommandent aux webmestres d informer les internautes sur la nature des cookies sur la désactivation de la traçabilité afin d éviter les problèmes juridiques futurs. 2 les espiogiciels Traduction de spyware (logiciel espion) phénomène relativement récent et qui prend une ampleur considérable. C est un programme qui rassemble des infos à l insu de son utilisateur et qui les transmet à une organisation qui cherche à en tirer parti. Le spyware est toujours furtif Adware : c est un faux méchant il a une attention méchante mais nous demande s il peut s installer. 2.1A quoi servent les espiogiciels =Mouchards électroniques Mêmes caractéristiques que les cookies mais plus étendu car cela commence dès le démarrage de l ordinateur ils fonctionnent en retransmettant à l organisme maitre toutes les coordonnées qu on souhaite récupérer : tout notre disque dur nos mots de passe. 2.2mode de diffusion? Ils sont intégrés à des logiciels freeware en contre partie de la gratuité on va pénétrer encore plus librement notre espace. Ils utilisent des programmes d échanges Kazaa mozilla qui sont des grands pourvoyeurs de fireware des fichiers les P2P Comment savoir qu on a des spireware? Quand on ouvre la page d accueil si elle a été modifiée. C est que quelqu un a pénétré. Quand il y a trop de fréquence de fenêtres pubs qu on soit ou non sur internet ou des barres d outils qu on arrive plus à supprimer. Votre ordinateur est lent et ralenti de manière inexpliqué. Comment se protéger? 11

12 Toujours télécharger des logiciels dont on est parfaitement surs faire attention sur les boîtes de dialogue à ne pas mettre d infos trop confidentielles, désactiver tous les modules additionnels trouvés sur le net. Faire attention quand on nous met un contrat de licence utilisateur. Les contrats sont peu lisibles ou peu compréhensibles. Cf paypal. Effectuer des diagnostiques réguliers avec un bon anti virus et un firewall. 2.3 Comment maitriser les espiogiciels - On télécharge uniquement les logiciels dont on est sûr. Plus un logiciel est gratuit plus il est diffusé plus il y a de risques potentiels d avoir un espiogiciel - Faire attention aux messages des boîtes de dialogue. - Lire toutes les clauses. Dans la mesure où on met une signature électronique on accepte les conditions. (UPVM On peut sauvegarder tous nos dossiers là-dessus). - Il faut réaliser des diagnostiques réguliers sur sa machine. Dans le cas échéant on fait des mises à jour. Pareil pour le firewall : un bon firewall doit être en situation d alerte par rapport aux tentatives de connexion. Le firewall est efficace mais il ne vérifie que l essentiel sinon on pourrait plus travailler les vérifications prendraient trop de temps. Le firewall ne vérifie que ce qui rentre pas ce qui sort, donc pas sûr à 100%. - Le plus efficace pour se prémunir c est d avoir recours à des programmes qui peuvent identifier les espiogiciels les mettre hors d usage et les détruire (certains sites internet nous donne les espiogiciels. - Un exemple de spyware : Pas mal de jeunes se sont fait avoir en installant des programmes pour la musique. On nous demande d installer un logiciel peer to peer on nous oblige en échange de la gratuité à supporter des publicités (c est ce qui se passait sur KAZAA.). On a un logiciel Cydoor qui est associé à Kazaa qui a un site qui explique son fonctionnement. effet pervers Cydoor nous demande beaucoup de renseignement qui sont après revendus à d autres entreprises c est ce que fait la Redoute. 3autres catégories de malware Il y a pas mal de produits malveillants. Trend Micro propose une base de données de virus que l on peut interroger en ligne. On va pouvoir avoir accès à tous les types de malware et sont répertoriés 500 programmes environ qui sont liés à ce problème. Tout ce qui est malware on pourra trouver à une adresse des éléments complémentaires : www3.ca.com 4 les autres techniques d espionnage Quelles sont les autres techniques d observations? -En ce qui concerne javascript : il s agit de lignes de codes qui écrit en langage java ( langage de programmation) développé par Sun. Il va intégrer dans le code source de la page HTLM les données et il va exécuter directement celles-ci par le navigateur et non par le service d origine. -Applet Java : appliquettes petite application autonomes écrit en langage java qui va effectuer des tâches spécifiques dans un site web sur lequel elle est intégrée. 12

13 -Active X technologie propriété de Microsoft qui fait partie d un ensemble désigné appelé le com : le componant object model ( même que l applet java) Avantage on peut le télécharger et c est exécuter directement par le navigateur) A quoi cela sert? Cela sert, à mettre en place des applications interactives lors de l affichage où lors de la lecture de page (ex quand on remplit un formulaire sur internet cela permet de vérifier de les entrées dans les champs de formulaire). C les traces sur logiciels On va mettre en œuvre des mouchards pour les applications les plus sensibles c est ce que font les entreprises qui n ont pas intérêt à se faire piquer leur infos (une banque a intérêt à énormément protéger ses données) <Cette surveillance peut se faire de manière assez simple. Il faut régulièrement fermer ses travaux en cours si un travail est infecté il risque de contaminer les autres. Dans un logiciel de messages dès lors qu on voit une difficulté ou un problème il faudrait désactiver certaines cases comme «copier les messages dans éléments envoyés» Il faut se méfier de toutes les fonctions logiciels qui permettent de sauvegarder automatiquement il faut se méfier des paramètres automatiques. Comment supprimer les traces? On peut aller sur tweak UL créé par Microsoft on peut le télécharger il marche très bien pour Windows XP il va permettre de gérer les interfaces du système d exploitation. Dans les fichiers Word et Excel on a la possibilité d avoir des mouchards fait à l aide de la carte eternet (adresse mac) c est un numéro qui comporte 48 bits et qui est fait pour être unique ( lire guide p 32) la carte eternet est la carte d identité de l ordinateur. (concerne tous les problèmes) A les dangers internet 1 les virus et les macrovirus Chapitre 3 la sécurisation des infos sensibles Un virus est un programme qui effectue certaines actions et en général cherche à les reproduire (un programme : ce sont les instructions écrites dans un langage de programmation) Il peut aussi avoir comme effet recherché ou non de nuire en perturbant plus ou moins gravement le fonctionnement de l ordi infecté 13

14 Les actions effectuées dépendent du virus elles sont en différentes en termes de gravité d un virus à l autre. Cela peut aller du simple affichage d images ou de messages à l écran ou cela peut aller jusqu à l effacement complet du disque dur : c est un coup de bombe logique ou de charge utile. Des fois cela efface tous les dossiers mais parfois on peut avoir deux trois fichiers survivants. Ces virus ont une propension à se répandre à travers tous les moyens de données numériques. Les disquettes : c est ce qui a de mieux pour propager les virus. On appelle cela un virus car il y a des similitudes avec les vrais virus biologiques : a la même propagation et la même reproduction. Plusieurs dizaines de milliers de virus circulent : le danger est bien réel et pour se protéger il faut identifier ces risques Un macro virus il attaque les logiciels de la suite Microsoft. Et se propage grâce au V.B.A. de chez Microsoft. Voir 2 les vers Ils se répandent uniquement dans les courriers électroniques ils viennent à cause de la faille d un logiciel de messagerie. C est Outlook qui est le plus perméable aux vers. Dès que le vers est sur l ordinateur, il s envoie à travers tout le carnet d adresse et envoie automatiquement tous les virus au carnet d adresse. 3les canulars ( Hoax) Au départ cela veut dire une rumeur ou une fausse information en informatique. C est une forme particulière de spam parce qu il se base aussi sur le courrier électronique il se base sur la crédulité de l utilisateur pour se propager. Celui va relayer (forwarder) automatiquement info à tous ses contacts. il est moins dangereux que le verset l ensemble des virus car il ne met pas en défaut la sécurité totale de l ordi ni des données de l utilisateur. C est juste de la désinformation, cela fait circuler des fausses infos. Il engorge les boîtes aux lettres. On peut vérifier les vrais chaînes de solidarité ( 4 les chevaux de Troie C est un programme informatique qui va effectuer une tâche spécifique à l insu de son utilisateur. Il y a une différence avec le virus : le cheval de Troie ne se reproduit pas mais des virus diffusent eux même le cheval de Troie sur l ordi qu ils infectent. A chaque démarrage il est possible de faire démarrer le cheval. Il faudra avoir en corolaire un virus d application qui va donner l ordre de l exécution automatique. Pour cela on ajoute des clefs dans le cheval de Troie. Le cheval peut se cacher dans les logiciels d Hôte ce qui peut être le cas quand on achête des logiciels d occasions. Attention : mesures pour se protéger. Plutôt acheter des logiciels sur des Cdroms neufs et sans virus opter pour des programmes freeware. Privilégier les logiciels qui ont des codes sources, Si on a un doute plutôt que de persister annuler et passer à autre chose. 14

15 3les portes dérobées ( black door) Programme qui permet d accéder à distance à un ordi c est une forme spécifique d un programme de Troie. Le problème c est qu il prend la totalité du contrôle de votre ordi pour tout même pour la maintenance. Dans le cas d une porte dérobée on peut dire que ce contrôle à distance se fait à distance et se segmente en deux parties : une partie cliente et une partie serveur (partie qu on a chez nous qu il met en lien avec le sien nous on est le serveur lui c est le client) 6 le phishing Ingénérie sociale on va envoyer un courrier en se faisant passer pour une association avec laquelle on est en relation (banque administration éditeurs de logiciel un fournisseur d accès internet etc.) On va être sollicité parce qu on a été en relation ac une association on va nous demander de remplir des renseignements personnelles et comme ils ont copiés le sigle et que tout ressemble à l association on peut se faire avoir ( l exemple le plus courant c est le piratage des codes infos. Le phisheur par le biais d un courriel va nous rediriger vers un site où il y a un formulaire de saisie qui imite parfaitement le formulaire réel dont on cherche à usurper l identité. Les qualités d un bon phishing : tout est mis en place pour mettre en confiance le consommateur (tout est pareil la mise en page les sigles etc). Mais en réalité on fournit nos infos à un pirate. B Le piratage informatique 1 les Hackers = hache en anglais mais dans un contexte info une célèbre université américaine l a reprise en donnant une définition un peu différente. Le hacker cherche à comprendre ce qui se passe sous le capot : il va étudier le fonctionnement interne d un ordi tant du point de vue matériel que logiciel. Pourquoi hacker? Parce que c est une personne qui se donne à fond dans son domaine (aujourd hui dans la litté le terme hacker est repris pour toute personne qui se donne à fond dans son domaine.) Pour pénétrer à fond dans le matériel le hacker veut découvrir ce qu il y a dans le matériel et donc doit aller rechercher les failles de sécurité. 1ere remarque ce n est pas parce qu un hacker va trouver des failles qu il va pouvoir les exploiter parce qu il n aura pas forcément la compétence pour. 2eme remarque : Soit il arrive à en faire quelque chose et arrive à faire un barrage pour contrer les paramètres de sécurité ceux qui y arrivent sont appelés crackers. Il peut ainsi rentrer dans les réseaux (il vaut mieux donc favoriser les réseaux en étoile plutôt que les réseaux en bus où tout ce qui suit le lieu du problème est touché par le problème.). Il y a différents types de hackers : -Les chapeaux blancs : un hacker qui ne commet aucune infraction à la loi -Les chapeaux noirs : un hacker qui utilise ses connaissances des systèmes infos pour commettre des indélicatesses -Les chapeaux gris : Ils n enfreignent pas la loi mais sont prêt à publier des infos qui sont des infos susceptibles d exploiter une faille de sécurité L hacktivisme : c est la mouvance dans laquelle les hackers prétendre développer une éthique : hack tivisme. Ce n est pas légal. En fin de compte le problème d internet c est la fiabilité de l information. 15

16 Ces hackers vont mettre à jour les serveurs. En pénétrant les serveurs ils vont donner leur infos. 2 les dangers du mail bombing Expression québécoise : c est une bombarderie c est l envoi dans un but malveillant d une quantité considérable de courrier électronique à une même adresse. C est une procédure assez simple d où le danger du mail bombing. C est répréhensible par la loi c est considéré comme du harcèlement moral. C notion de Sécurité Seules les personnes autorisées ont accès aux ressources et aux infos par ex d une société. Pour ce faire on va utiliser des outils de sécurisation La protection via l identification ( mot de passe et identifiant) Une protection via la sécurisation des réseaux ( ex le pare feu) 1 contrôle d accès bon usage des mots de passe et des logins Plus on a de verrous plus on empêchera un hacker de pénétrer dans notre matériel. Il faut faire attention au niveau de la multiplication des mots de passe de pas se tromper de pas les mélanger. Mais il vaut mieux le faire pour protéger ses infos. On peut activer le set up de l ordi cad qu on choisit un mot de passe et on va modifier la configuration matérielle. Quand on pénètre sur les comptes de Windows on va devoir choisir un mot de passe il y a une double sécurité donc. Pour éviter d oublier ses mots de passe on peut faire une manip dans internet explorer il y a une manipulation : saisie semi automatique qui va mémoriser les saisies précédentes est utile notamment pour les adresse formulaires et mots de passe de web. Le bon usage du mot de passe : le mot de passe doit avoir des qualités 8 caractères minimum Il ne doit avoir aucune signification Il ne doit pas faire référence à sa vie privée Mixe entre chiffres et symbole minuscule majuscule Doit être souvent changé Eviter de mémoriser son mot de passe dans un fichier Ne jamais donner son mot de passe à quelqu un Ne jamais utiliser son mot de passe en écran de veille 2 les outils de protection Le problème par excellence c est la contamination virale il faut donc un anti-virus Un anti virus c est : Il protège plutôt les fichiers et va scruter tous les fichiers qui pénètrent dans l ordi Il analyse périodiquement le contenu du disque dur. Il désinfecte il enlève les virus en cas de contamination. Faire toujours attention quand on achète un anti virus qu il soit compatible avec l interface de notre logiciel de notre messagerie. 3 les pare feux Firewall en anglais. 16

17 Définition C est un dispositif matériel ou cela peut prendre la forme d un logiciel qui contrôle ls connexions réseaux de notre ordinateur aussi bien en entrée qu en sortie.. de nos jours souvent on intègre les pare-feux dans les box ( livebox freebox etc) Comment cela fonctionne? Ces informations sur internet ainsi que sur le réseau local vont transiter sous la forme de paquets IP. Le rôle du pare-feu va être de bloquzer ces paquets IP il va nous mettre un message parfois il autorise ces paquets IP parfois il les bloque s il les considère embêtant pour l ordi il a donc une fonction de remparts. D autres remparts existent permettant de masquer les infos qui pourraient donnés des renseignements aux hackers. Les hackers écoutent l ensemble des ports ouverts de notre connexion c est comme cela qu ils peuvent pénétrer. Donc en passant par cette procédure notre ordi va passer en mode furtif et de ne pas répondre aux sollicitations de connexions extérieures et les ordinateurs n ont pas connaissance de notre existence. Donc notre appareil est invisible sur internet. Certains pare-feux ont un journal sur les tentatives d intrusion. D sauvegarder ses données 1 Pourquoi sauvegarder? La règle c est toujours faire une copie sauvegarde. Il faut la faire sur un support physique indépendant de l emplacement où le fichier original se situe. Si on enregistre une copie sur le disque dur cela ne sert à rien en cas de destruction du disque dur les deux copies disparaissaient. Il faut donc un disque externe un deuxième disque dur interne, des disquettes (mais fiabilité traçabilité bof) les cd Roms les clefs USB les dvds Rom ou le bureau virtuel ( ex UPVM ) l avantage de ce bureau UPVM c est qu il est très sécurisé bien plus que notre logiciel de messagerie. Tout ce qui est stocké est par définition fragile et donc sujet à l effacement. L info nous donne des avantages car les technologies de stockage vieillissent bien ( à part la disquette). Par contre l inconvénient c est que vu l obsolescence rapide des logiciel c est d avoir des formats de fichiers illisibles. Autre problème : dans notre contexte numérique incertain il faut réfléchir aux politiques de sauvegarde des données. Le problème premier est que bien souvent les personnes ne voient pas l intérêt de sauvegarder qui plus est les PME sont au point mais en fait ils n ont pas conscience que leur logiciel n est pas sûr et certain. 2 la méthodologie de sauvegarde Quels doc va-ton sauvegarder? -l ensemble des fichiers -Tous les doc de gestion ( fichiers de compta la gestion dans une entreprise une association) -Les documents artistiques ( dessins photos numériques partitions de musique) En revanche certains documents sont plus difficiles à sauvegarder car demandent des manipulations plus techniques. Le problème de la sauvegarde du courrier électronique? 17

18 Ce problème passe souvent par le problème de traçabilité de l ensemble des données qui transitent sur notre boite mail. Premier problème : quelle est la valeur de ces infos? La jurisprudence reconnait ces fichiers comme preuve. Le rythme des courriers peut aussi poser problème : la traçabilité est importante et cela peut poser des problèmes de stockage. On peut créer des sous dossiers. On peut sauvegarder en ligne ces possibilités se multiplient l ADSL est une technique peu coûteuse pratique mais on peut aussi grâce à l utilisateur de fournisseur internet grâce a FAI qui va permettre d enregistrer tous les dossiers et fichiers internet. Pour cela il faut utiliser des logiciels FTP qui permettent des stockages en ligne. 3 les logiciels de sauvegarde. L explorateur de Windows qui permet de copier les fichiers du disque dur. Utiliser des logiciels de compression : le but est de gagner de la place en réduisant la taille des fichiers. Permet aussi de sauvegarder toute une série de fichiers sous un seul nom archivé. (Winzip, Winrar, Power archiver). : on peut télécharger des utilitaires de stockage. Chapitre 4 la protection des données confidentielles. A la loi informatique et libertés Talleyrand «La vie privée doit être murée.» Cette loi permet d exercer un droit de regard sur des données nominatives qui ont été collectées moyennant le fait que nous devons être avertis que les dites données ont été recueillies. On est tous répertoriés par des numéros notre numéro INSEE dans des fichiers de police ( CTIC) et dans les procédures d enregistrement de Windows dans le tatouage des documents d office. Depuis les années 84 cette stratégie des entreprises et de l Etat s est renforcée. Le risque c est le problème du respect de la vie privée qui a explosé avec internet. La loi permet de faire réfléchir au pouvoir de l info, il serait donc bien qu il y ait un exercice du contre pouvoir. Dans les années 70 on a commencé à monter des grands projets d envergure visant à répertorier les individus avec leur numéro de sécu et les services fiscaux. Puis 78 est arrivé un projet SAFARI qui a fait un bon remue ménage puisqu il prévoyait l interconnexion des fichiers émanant des services publics sur la base d un identifiant public qui est le numéro Insee. Monsieur Tricot : une commission Tricot est à l origine de la loi de 6 janvier 78 sur les rapports entre l informatique et les libertés. Ainsi est née la CNIL commission nationale de l info et des libertés qui veille au respect de la loi. 1.2 Problématique Le problème de la Cnil comment mettre en application ce contrôle des infos nominatives qui vont être stockées. L article 9 du CC reconnait le droit au respect de la vie privée. Evidemment dans la mesure où il y a des fichiers nominatifs cette loi est un peu mise à mal parce que l intérêt commercial de l exploitation des données a donné des dérives. La Cnil n interdit pas la revente des fichiers mais stipule que tous les fichiers dans lesquels on figure doivent être portés à notre connaissance. Ce qui n est pas toujours respecté. Il faut savoir que le risque est que l interconnexion des fichiers peut bafouer des secrets professionnels. Autre ex lorsque notre banquier nous accorde un prêt pour notre maison il 18

19 peut se servir du code de secu pour voir si on n est pas malade et donc s opposer à l obtention du prêt. Se pose aussi le problème du détournement des infos : une entreprise avait détourné les fichiers de ses employés pour s en servir. Qui plus est certains peuvent modifier nos infos dans les fichiers ( pirates) C est pour cela que ce n est pas appliqué pour le moment 2 texte de loi du 6 janvier 78 La CNIL va mettre en place un système de formalité préalable à la mise en oeuvre des traitements automatisés. En 2004 la France a décidé de transposé une directive euro relative à la protection des personne physiques face au données. Cette loi a renforcé la CNIL et lui a donné une meilleure marche de manœuvre. (Cf p ). B la LCEM Loi sur la confiance de l éco numérique Date du 21 juin Cette loi est une loi qui sort du gouvernement Jospin qui l avait mis en jour. Ce projet essaie de traiter tous les problèmes relatifs aux hébergeurs. Elle règle aussi la lutte contre les spams règle tout le problème de la libéralisation totale de la cryptographie et l ensemble des règlements des professionnels de l internet ( cf 68 à 72) C la cryptologie Elle a commencé en France pendant la 2GM quand on essayait de décrypter les messages en Normandie pour savoir ce que feraient les ennemis. C est une affaire de factorisation et de nombres premiers ce sont les mathématiciens qui l utilisent bien on a des services américains qui pilotent des programmes d écoute ( Echelon ) ainsi ils ont pu d»jouer des attentats et des problèmes autre. C est une arme qui est devenue informatique car l info a une démarche sécuritaire maintenant. 1 présentation C est la science du moyen de chiffrer et de déchiffrer des messages. Cela veut dire qu on va rendre secret qu on va coder grâce à l écrit. Si on a un texte codé et qu on obtient une clef de chiffrement ce sera à l inverse du déchiffrement. La cryptographique à clefs symétriques C est celle qui dans un sens va chiffrer et dans l autre sens va déchiffrer. Le risque c est que cela peut devenir public si on connait la clef.les décryptages de type asymétriques : permet de déjouer les inconvénients des cryptages symétriques qui vont ajouter des codes. La cryptographie publique on va employer ici deux clefs : une publique pour chiffrée et une privée pour déchiffrer. Avec ce système l échange des clefs est résolu puisqu ils ne doivent qu échanger leur clefs publics (un peu come le cadenas on peut le fermer sans code mais pas l ouvrir) 3Pourquoi utiliser la cryptologie? Les premiers à le faire c étaient les militaires puis on s est rendu compte qu en marketing les marchands avaient besoin de sécuriser leur transaction. Avec l arrivée des sites marchands on 19

20 s est rendus compte que internet était mal sécuriser pour le transit d argent on a donc mis en place des protocoles dans le but de développer le commerce électronique en le sécuriser. Les compétences cryptographiques relèvent maintenant de l Etat. 4pourquoi crypter ses données cryptographiques? N importe peut ouvrir et regarder nos courriers cela est un problème car de plus en plus les courriers sont confidentiels. On va donc essayer de mettre en place un système qui va garantir la sécurisation des courriers envoyés. Il y a un logiciel Carnivore du FBI qui a permis de faire des révélations. Il était chargé de surveiller les gens un peu louches On a donc eu des infos. En Europe Air bus et Thomson ont adhérer au cryptage des donnés afin de garantir la sécu de leur infos. Du côté d internet : dans le protocole IP grâce au concept de routage il n est pas prévu de garantir la protection des données qui circulent sur le réseau. On peut installer un sniffeur qui va sentir tous les paquets qui transitent sur le réseau. Ces paquets peuvent être cryptés et en cas d interception cela rend leur décodage plus complexe ce qui prouve donc l efficacité. Quelles sont les menaces? Le fait de parler à une personne privée qui va s octroyer les infos et les rendre publiques. 74 % des entreprises surveillent les infos perso de leurs employés selon une étude aux USA. 4 les méthodes de cryptage Si on veut crypter des infos sur l ordi il faut acheter un système Il faut acquérir un logiciel de cryptographie Acquérir un certificat numérique qui va nous permettre de recevoir des messages cryptés. Pour crypter ses données le logiciel security box va nous permettre de crypter nos fichiers. Dans une version d Office on aura la possibilité de crypter et de protéger nos dossiers par des mots de passe. Sur Windows XP il y a possibilité d utiliser un cryptage système EFS (encrypting file system) D la signature électronique Une fois les procédures faites on fait pouvoir signer électroniquement tout ce qu on va envoyer. Cette procédure de signature électronique ne va qu avec une seule adresse ( si 4 personnes utilisent la même adresse numérique il n y aura qu une signature électronique. Pour paramétrer son adresse numérique? il faut faire outil compte courrier propriété. L avantage de la signature électronique identifier de façon absolue l expéditeur. Elle a trois autres fonctionnalités -Le phénomène d intégrité (le fait que suite à une modification à une erreur de transmission ou suite à une interception de courrier le logiciel de messagerie le détecter et donc avertir le destinataire) -La non répudiation lorsque l on a signé numériquement on ne va pas pouvoir prétendre par la suite qu on ne l a pas envoyé (donc cela fait office de preuve c est important dans la notion de contrat on ne peut dire qu on n a pas fait un contrat si on a signé électroniquement) -???? 20

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Les logiciels indispensables à installer sur votre ordinateur

Les logiciels indispensables à installer sur votre ordinateur Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Perspective : la sauvegarde croisée

Perspective : la sauvegarde croisée A Perspective : la sauvegarde croisée Et si, grâce à la redondance et au chiffrement, les réseaux pair-à-pair assuraient bientôt la sauvegarde de vos données? La quantité de données personnelles stockées

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

ORDINATEUR DOSSIERS FICHIERS

ORDINATEUR DOSSIERS FICHIERS SÉANCE INFORMATIQUE N 1 ORDINATEUR DOSSIERS FICHIERS Geo-phile : il y a un lien vers un site de définition des termes informatiques. 1/ ORDINATEUR - Disque dur : capacité exponentielle : actuellement plus

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Sommaire Pourquoi changer de système d exploitation? Quelques mots sur les logiciels libres Est-ce que Linux,

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1 Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia? FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure KIELA CONSULTING Microsoft Office Open Office Windows - Internet Formation sur mesure Bureautique L outil informatique et la bureautique sont devenus quasiment incontournables quelque soit votre métier

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

Optimiser les images pour l affichage sur votre site

Optimiser les images pour l affichage sur votre site Optimiser les images pour l affichage sur votre site Table des matières Introduction : Pourquoi compresser une image?...1 I/ Les différents types de compression d images...1 I.I / Le format GIF...2 I.2

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes) restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Skype est-il su r pour les juges?

Skype est-il su r pour les juges? Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions

Plus en détail

Une tablette remise à chaque élève de 6 ème par le Conseil général

Une tablette remise à chaque élève de 6 ème par le Conseil général guide utilisateur L ÉDUCATION NOUVELLE GÉNÉRATION Une tablette remise à chaque élève de 6 ème par le Conseil général table des matières 1 Règles de bon usage de votre tablette Ordi60... 3 2 Présentation

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Préparation au C2I. Année 2011

Préparation au C2I. Année 2011 Préparation au C2I Année 2011 Plan Maitriser son identité numérique Protection et sécurisation des informations Virus, cheval de Troie, etc. Antivirus et firewall Cryptographie, certificat et signature

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L

Plus en détail

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé. Sécurité Glossaire Adresse IP Adresse numérique d un ordinateur, par exemple 138.129.34.42. Chaque fois qu une connexion Internet est établie, une adresse IP est attribuée à l ordinateur pour la durée

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

Foire aux questions. C est un programme d exploitation et de recherche sur le Web. Exemple : Internet Explorer, Firefox, Opera et Netscape.

Foire aux questions. C est un programme d exploitation et de recherche sur le Web. Exemple : Internet Explorer, Firefox, Opera et Netscape. Foire aux questions Qu est-ce qu une adresse URL? L adresse URL identifie de façon unique une page Web. Exemple : http://www2.canoe.com/index.html (à ne pas confondre avec l adresse Web : www.canoe.com)

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail