Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Dimension: px
Commencer à balayer dès la page:

Download "Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows"

Transcription

1 Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.1 Document créé par Xavier CABANAT Page 1 sur 24

2 Avant propos. Tout ce qui est écrit dans ce module, est écrit dans un but informatif. L auteur décline toute responsabilité face à tout dommage causé sur l ordinateur, que ce soit de nature logicielle ou matérielle suite à une mauvaise utilisation ou compréhension de ce module. Ce module s applique au système d exploitation Windows XP home (familial) ou professionnel muni du service pack 2. Les pictogrammes : Signifie qu il y a des informations complémentaires données par l auteur. Signifie des mises en garde signalées par l auteur. Document créé par Xavier CABANAT Page 2 sur 24

3 Sommaire Introduction :... 4 Pourquoi entretenir et sécuriser Windows?... 4 L entretien de Windows :... 4 La défragmentation du disque dur :... 4 Le disque dur :... 4 Qu est ce que la fragmentation?... 4 Pourquoi le disque dur est-il fragmenté?... 5 Comment défragmenter un disque dur?... 6 Lancer l analyse :... 6 Lancer la défragmentation :... 7 Quelques conseils :...8 Les fichiers temporaires :... 9 Qu est ce que les fichiers temporaires?... 9 Comment supprimer les fichiers temporaires?... 9 Avec l utilitaire de Nettoyage de disque Windows XP :... 9 Les autres logiciels de nettoyage de disque : La sécurisation de Windows : Les mises à jour de Windows : Qu est ce que les mises à jour? Comment les installer? Le firewall (Pare Feu) : Qu est ce qu un «Firewall»? Les types de Firewall existants : Le firewall intégré à Windows XP : Comment se présente-t-il? La configuration du Firewall : Lors de la tentative d accès à internet d un logiciel : Les exceptions : Ce firewall est-il suffisant? Les virus et antivirus : Qu est ce qu un virus? Qu est ce qu un antivirus? Comment fonctionne un antivirus? Quels sont les antivirus existants sur le marché? Les Spywares et Anti-Spywares : Qu est ce qu un Spyware? Qu est ce qu un Anti-Spyware? Comment les Spywares s installent-ils sur nos ordinateurs? Comment se prémunir des Spywares? Quels sont les Anti-Spywares existants sur le marché? Document créé par Xavier CABANAT Page 3 sur 24

4 Introduction : Pourquoi entretenir et sécuriser Windows? Pour que votre ordinateur fonctionne, il utilise un gros logiciel qui s appelle le système d exploitation (vu dans le Module 2). Ce gros logiciel, comme tout autre logiciel, a besoin d être maintenu dans un bon état de fonctionnement. Cela est primordial pour le bon fonctionnement de tout l ordinateur. Dans ce module, je vais vous expliquer comment faire en sorte que notre ordinateur fonctionne du mieux possible en respectant plusieurs points. L entretien de Windows : La défragmentation du disque dur : Le disque dur : Qu est ce que la fragmentation? Le mot fragmentation vient du mot fragment. Lorsque l on supprime un logiciel, un fichier, un dossier ou autre du disque dur, cela crée un espace vide sur le disque, cet espace équivaut à l espace que prenait l entité supprimée. Lorsque l on va, par exemple, installer un nouveau logiciel, celui-ci va d abord commencer à écrire sur les parties vides du disque dur, et s il n y a pas assez de place, il continuera sur d autres parties vides. Cela est la fragmentation du disque dur. Cela signifie que l on a des fragments de fichiers éparpillés un peu partout sur le disque dur. À partir de là, lorsque l on va vouloir accéder au logiciel installé, la tête du disque dur va parcourir tout l espace du disque dur à la recherche de tous les fragments des fichiers du logiciel, pour que ce Document créé par Xavier CABANAT Page 4 sur 24

5 dernier puisse s ouvrir, or cela va demander plus de temps que si nous avions tous les fichiers regroupés au même endroit. Voici un exemple schématisé : Voici un disque dur défragmenté : Fichiers du système d exploitation. Logiciels installés. Fichiers créés par l utilisateur. Espace vide. Voici le même disque dur où l utilisateur vient de supprimer certains de ces fichiers. Maintenant l utilisateur vient d installer un nouveau logiciel ; comme l espace libre des fichiers supprimés ne suffisait pas, une fois cet espace comblé, le logiciel a écrit dans l espace vide. À présent nous avons un disque dur fragmenté. (Des fragments de fichiers sont éparpillés sur le disque dur). Pourquoi le disque dur est-il fragmenté? La copie, le déplacement et la suppression des fichiers sont inévitables, car le système écrit constamment des fichiers temporaires et l utilisateur réorganise souvent son espace de travail en supprimant des fichiers, logiciels, répertoires,. Il est donc indispensable de recourir à un outil de défragmentation, c'est-à-dire un logiciel capable de réorganiser les fichiers Document créé par Xavier CABANAT Page 5 sur 24

6 sur le disque dur de telle façon que les "parcelles" de fichiers soient stockées de manière contiguë afin de former des fichiers plus "compacts". Comment défragmenter un disque dur? Pour défragmenter le disque dur nous allons utiliser le logiciel fourni par Microsoft Windows. Cliquez sur «démarrer» puis sur «Programmes» puis sur «Accessoires» puis sur «Outils système» et enfin sur «Défragmenteur de disque». Vous allez obtenir la fenêtre suivante : Disques dur ou partitions de disque dur présents dans l ordinateur. Disque dur sélectionné. Légende de couleur employée pour la schématisation du résultat de l analyse. Lance une analyse pour détecter la présence de fichiers fragmentés. Lance la défragmentation du disque dur ou de la partition sélectionné. Lancer l analyse : Cliquez sur le disque dur ou la partition que vous désirez analyser. Document créé par Xavier CABANAT Page 6 sur 24

7 Exemple : Ensuite cliquez sur le bouton «Analyser». Une fois que l analyse sera finie, vous obtiendrez la fenêtre suivante avec un message vous indiquant s il est nécessaire ou pas de défragmenter. Par expérience, je vous conseillerai de ne pas suivre à la lettre le message, fiez-vous plutôt aux couleurs que vous indiquera l analyse, si vous voyez du rouge c est qu il y a des fichiers fragmentés, donc défragmentez-les. Dans cet exemple, on remarque qu il y a beaucoup de fichiers fragmentés, par conséquent nous allons lancer une défragmentation. Lancer la défragmentation : Pour cela, cliquez sur le bouton «Défragmenter». Maintenant il ne vous reste plus qu à attendre que cette opération se finisse. Document créé par Xavier CABANAT Page 7 sur 24

8 Je vous conseille de ne pas utiliser votre ordinateur pendant ce temps de défragmentation. Une fois la défragmentation finie, vous obtiendrez un message vous l indiquant. Après la défragmentation, si on reprend notre schéma du premier exemple, on devrait avoir ceci : Avant défragmentation : Après défragmentation Quelques conseils : Personnellement je trouve le défragmenteur de Windows un peu léger, c'est-à-dire que parfois, il reste toujours des fichiers fragmentés, par conséquent j utilise un autre programme qui est gratuit en version Lite (Home), ce logiciel se nomme «Diskeeper», il se rajoute par-dessus le défragmenteur de Windows, c'est-à-dire que lorsque vous lancerez le défragmenteur, c est ce logiciel qui apparaîtra. Vous pourrez le trouver sur ce lien : Document créé par Xavier CABANAT Page 8 sur 24

9 Les fichiers temporaires : Qu est ce que les fichiers temporaires? Les fichiers temporaires sont des fichiers qui sont utilisés temporairement. Le fait que notre ordinateur possède plusieurs fichiers temporaires peut provenir de plusieurs possibilités : L installation de logiciel. Le téléchargement de mise à jour. Le téléchargement d un fichier sur un site internet. En effet, lorsque l on télécharge un fichier sur internet, par exemple une documentation au format pdf, l ordinateur enregistre automatiquement ce fichier dans un dossier nommé «Temp» pour temporaire, et il n effacera pas ce fichier après son utilisation. Ce qui fait qu à la longue nous allons combler notre disque dur de fichiers inutiles. Comment supprimer les fichiers temporaires? Avec l utilitaire de Nettoyage de disque Windows XP : Cela se fait plus particulièrement avec des logiciels conçus pour cela. Je vais vous montrer comment le faire avec le logiciel intégré à Windows. Ouvrez le poste de travail (double clic gauche sur l icône poste de travail sur le bureau de Windows ou Menu Démarrer, poste de travail). Faite un clic droit sur le disque dur que vous désirez nettoyer et cliquez sur «propriété». Exemple : Document créé par Xavier CABANAT Page 9 sur 24

10 Là, choisissez l option Nettoyage de disque. Il va rechercher les fichiers temporaires, puis une fois fini, cette fenêtre va apparaître. Cochez les fichiers que vous désirez supprimer. Une fois les fichiers cochés, cliquez sur OK, là, Windows va supprimer tous les fichiers cochés. Document créé par Xavier CABANAT Page 10 sur 24

11 Les autres logiciels de nettoyage de disque : Il existe d autres logiciels qui sont plus complets que le simple logiciel intégré à Windows XP. Il existe par exemple : Ccleaner disponible sur EasyCleaner ATTENTION : Ces logiciels ne font pas que nettoyer les fichiers temporaires, ils ont également d autres fonctionnalités qui peuvent êtres utilisées, comme par exemple, nettoyer la base de registre,.ils doivent donc être utilisés avec une EXTREME PRÉCAUTION sous peine de mettre en péril le bon fonctionnement de votre ordinateur. La sécurisation de Windows : Les mises à jour de Windows : Les mises à jour de Windows nécessitent une connexion Internet. Une connexion haut débit sera préférable. Qu est ce que les mises à jour? Les mises à jour de Windows téléchargent des petits logiciels appelés «Patch», qui servent à mettre à jour des fonctionnalités de Windows, corriger certaines failles de sécurité de Windows,. Ces patches servent donc à assurer la sécurité de Windows en corrigeant certaines vulnérabilités et failles de sécurité que pourrait utiliser un pirate informatique à votre égard pour détériorer votre ordinateur à rajouter des compatibilités matérielles (pour que, lorsque vous changerez des pièces informatiques pour des plus récentes, Windows puisse les détecter et les installer correctement) à rajouter des compatibilités logicielles (pour que tous les logiciels que vous seriez susceptibles d installer puissent fonctionner sans bugs). Comment les installer? Pour les installer, il va falloir configurer le mode de téléchargement et d installation des mises à jour. Pour cela : cliquez sur le menu «Démarrer» puis sur «Panneau de configuration» ensuite cliquez sur «Centre de sécurité». Document créé par Xavier CABANAT Page 11 sur 24

12 Cliquez sur «Mises à jour automatiques». Document créé par Xavier CABANAT Page 12 sur 24

13 Je vous conseille de cocher l option «Télécharger automatiquement les mises à jour, et m avertir lorsqu elles sont prêtes à êtres installées». Cela permettra à Windows d aller télécharger les mises à jour tout seul, et de vous dire quand est ce que vous pourrez les installer. Ensuite, cliquez sur «Appliquer» et sur «OK» pour valider votre choix. Le firewall (Pare Feu) : Qu est ce qu un «Firewall»? Un firewall (Pare Feu en français) est un dispositif informatique qui filtre les flux d'informations entre un réseau interne (ordinateur(s) d une maison ou d une société) et un réseau externe (Internet), en vue de neutraliser les tentatives de pénétration en provenance de l'extérieur et de maîtriser les accès vers l'extérieur. Cela dans le but d éviter toute intrusion venant d internet pouvant pénétrer dans un ordinateur ou un réseau d ordinateurs. Document créé par Xavier CABANAT Page 13 sur 24

14 Les types de Firewall existants : Il existe deux types de firewall, les firewall logiciels et les firewall matériels. Le firewall matériel (Routeur) : Ce type de firewall se présente sous la forme d un boîtier. Ex : Ce type de matériel agit directement sur les protocoles de transmission réseau. Tout matériel informatique pouvant accéder DIRECTEMENT à internet, c'est-à-dire tout seul (ordinateur, routeur, imprimante réseau, ) possède des portes fictives appelées dans le jargon informatique «Port». Ces ports sont au nombre de , cela va du port 0 au Chaque port à un usage bien précis et unique, par exemple le port 80 sert uniquement pour la navigation internet, le port 25 sert au protocole SMTP (envoi de mail),. Donc, lorsque l on désire se protéger de l intrusion d internet vers son ordinateur ou réseau d ordinateur, il suffit de bloquer le ou les port(s) en entrant (d internet vers l ordinateur), et lorsque l on désire bloquer l accès d un ordinateur ou réseau d ordinateurs vers internet, il suffit de bloquer le ou les port(s) en sortant (de l ordinateur vers Internet). Exemple : Je désire bloquer l envoi de mail pour l ordinateur, je bloque le port SMTP (25) en sortant. Il faut savoir qu aujourd hui avec les nouveaux débits internet, les fournisseurs d accès internet vous vendent, avec votre connexion, des boîtiers portant le nom de «Box», comme LiveBox, FreeBox, NeufBox, AliceBox,. Ces boîtiers possèdent des firewall matériels plus ou moins bien élaborés, ce qui signifie que vous pouvez les configurer pour vous protéger des attaques d internet. Le firewall logiciel : Ce type de firewall se présente sous la forme d un logiciel à installer. Son but est de contrôler les accès des logiciels sur le réseau internet et également l accès de certains programmes vers Document créé par Xavier CABANAT Page 14 sur 24

15 l ordinateur où le firewall est installé. Ceci étant dit, aujourd hui ces firewall logiciels peuvent êtres configurés par rapport à l accès au niveau des «Ports», ce qui veut dire que l on peut également, en plus, bloquer des ports, mais UNIQUEMENT EN ENTRANT, c'est-à-dire d internet vers l ordinateur. Exemple : Si on vient d installer le firewall, il faut savoir que, aucune règle n est définie de base. Donc, admettons que l on désire faire la mise à jour du logiciel Word, cela veut dire que Word va essayer d accéder à internet pour vérifier et télécharger les mises à jour. Donc, lorsque l on va lancer la mise à jour, le firewall va nous mettre un message à l écran nous disant la chose suivante : «Le logiciel Microsoft Word essaye d accéder à internet, que voulez-vous faire?», en mettant plusieurs réponses comme : «Le laisser accéder à internet», «bloquer son accès à internet», «le laisser accéder à internet uniquement cette fois ci»,. Il va donc falloir que vous choisissiez ce que vous désirez que le firewall fasse. Il est à noter, qu une fois la réponse donnée, le firewall va enregistrer votre réponse pour la prochaine fois que ce même logiciel va essayer de faire la même action. Voici une très petite liste de firewall logiciels à titre indicatif : Norton internet security, zone alarm, kerio firewall,. Le firewall intégré à Windows XP : Avec la mise à jour du SP2 (Service Pack 2) de Windows XP, ce dernier installe un firewall logiciel sur votre ordinateur totalement intégré à Windows XP. Ce firewall a été développé par Microsoft et il est inclus dans la licence Windows XP, ce qui signifie qu il est totalement gratuit. Comme tous les firewall logiciels, ce firewall agit sur l accès des logiciels vers internet mais il peut également agir au niveau des ports. Comment se présente-t-il? Pour y accéder, il faut cliquer sur le menu «démarrer», «panneau de configuration», «centre de sécurité» et enfin cliquez sur «Pare-feu Windows». Document créé par Xavier CABANAT Page 15 sur 24

16 Voici ces fenêtres de configuration : Sur cette fenêtre, vous pourrez activer le firewall, ne pas autoriser d exceptions (ce qui veut dire tout bloquer), ou désactiver le firewall. Document créé par Xavier CABANAT Page 16 sur 24

17 Sur cette fenêtre, vous pourrez configurer le firewall. Les exceptions veulent dire les logiciels ou ports que vous laissez accéder à internet. Pour ajouter un programme dont vous autorisez l accès à internet, cliquez sur «Ajouter un programme» pour ajouter un port à accéder à internet, cliquez sur «Ajouter un port» et enfin pour modifier la règle d un port ou d un programme, cliquez sur le nom correspondant pour le surligner et cliquez sur «Modifier» Nous verrons cela en détail juste après. Sur cette fenêtre, vous pourrez configurer des options avancées, je ne détaillerai pas ces options sachant qu elles se reportent à des connaissances informatiques plus poussées et que les deux fenêtres ci-dessus suffisent amplement à la configuration du firewall. Document créé par Xavier CABANAT Page 17 sur 24

18 La configuration du Firewall : Lors de la tentative d accès à internet d un logiciel : Lorsqu un logiciel essaye de se connecter à Internet, et que le firewall ne l a pas dans sa liste des exceptions, voici la fenêtre que va afficher le firewall pour savoir l action que vous voulez faire : Sur cette fenêtre, on voit que l on vient de lancer le logiciel MSN Messenger, qui est un logiciel qui permet de discuter avec des personnes. Ce logiciel utilise la connexion internet pour pouvoir fonctionner. Par conséquent, comme nous venons de le lancer pour la première fois, le firewall de Windows nous demande ce que nous désirons faire. Permet de d enlever le blocage, c'est-àdire le laisser se connecter à Internet. Permet de maintenir le blocage, c'est-àdire de ne pas le laisser se connecter à Internet. Permet de maintenir le blocage, c'est-àdire de ne pas le laisser se connecter à Internet, MAIS lorsque le logiciel réessayera de se connecter à Internet, nous aurons à nouveau le message qui s affichera, c'està-dire que cette option n enregistre pas l action faite que nous venons de faire. Lorsque l on clique sur l option «Maintenir le blocage» ou sur l option «Débloquer», le firewall enregistre cette action comme action à faire à chaque fois que le logiciel tentera de se connecter sur Internet, c'est-à-dire qu il enregistre l action. Cette action est enregistrée dans l onglet «Exception» que l on va voir juste après. Document créé par Xavier CABANAT Page 18 sur 24

19 Les exceptions : Cette fenêtre permet de voir les «exceptions», c'est-à-dire les logiciels que l on autorise à accéder à internet. Voici cette fenêtre : Liste des logiciels que l on autorise à accéder à Internet. Seuls les logiciels cochés peuvent y accéder. Cette option, permet de vous prévenir chaque fois que le firewall bloque un programme, en affichant le message vu au chapitre précédent. Je vous recommande de laisser cette option cochée pour vous faciliter la configuration des exceptions. Permet d ajouter manuellement l accès à internet d un programme. Permet d ajouter manuellement l accès à internet d un port. Permet de modifier une exception : pour cela cliquez sur une exception pour la surligner et cliquez sur «Modifier». Ce firewall est-il suffisant? L initiative de Microsoft de vouloir créer un firewall logiciel gratuit intégré à Microsoft Windows XP est très appréciée, ceci étant dit, je trouve que ce firewall n est pas assez complet, car, quand certains programmes tentent d accéder à Internet, le firewall ne les détecte pas forcément, ce qui signifie que l ordinateur n est pas totalement protégé. Document créé par Xavier CABANAT Page 19 sur 24

20 Donc, je dirais que non, ce firewall n est pas suffisant, il vaudrait mieux se tourner vers un firewall plus élaboré. Par conséquent, en gratuit je vous conseillerai le firewall logiciel «Kerio Personal Firewall», qui lui, est gratuit, en français et très performant. Ce logiciel peut être téléchargé sur le site officiel de l éditeur, à l adresse : ou sur d autres sites le proposant en téléchargement. Bien que le site officiel de l éditeur soit en anglais, le logiciel existe en version française. Les virus et antivirus : Qu est ce qu un virus? Un virus est un programme/logiciel malveillant susceptible d'infecter vos fichiers (principalement les fichiers exécutables). Il se transmet par les réseaux ou les supports d information. Il s'implante au sein des programmes en les parasitant, se duplique à l insu des utilisateurs. Le virus est exécuté quand le programme ou le fichier infecté est exécuté ou quand survient un évènement donné. Il produit des effets dommageables qui peuvent se traduire par des dysfonctionnements divers, effacement du disque dur, dysfonctionnement de logiciel, dysfonctionnement de Windows,etc. Il est donc important de protéger son ordinateur en installant un anti-virus et en n'ouvrant pas les fichiers joints à des s dont vous ne connaissez pas l'expéditeur. Voici quelques types de virus : - Virus du secteur d'amorçage - Virus d'application - Virus furtif - Virus polymorphe - Virus de macros - Vers - Cheval de troie Qu est ce qu un antivirus? Un antivirus, comme son nom l indique sert à contrer les virus. L antivirus est un logiciel. L antivirus permet de vérifier l existence de virus dans nos disques durs, en scannant tous les fichiers présents sur le(s) disque(s) dur(s). Document créé par Xavier CABANAT Page 20 sur 24

21 Comment fonctionne un antivirus? Comme je l ai expliqué ci-dessus, l antivirus scanne tous les fichiers présents sur le(s) disque(s) dur(s), ce scan peut être automatisé ou lancé manuellement par l utilisateur. Lorsqu il trouve un virus, il le fait savoir à l utilisateur en lui mettant un message à l écran (un peu comme le fait le firewall lorsqu un logiciel essaye d accéder à Internet). Sur ce message, il nous indique qu il a trouvé un virus à tel emplacement, que ce virus est un virus du type xxx (cheval de troie, vers, ) et il nous demande ce que nous voulons faire. Là, plusieurs solutions s offrent à nous on peut supprimer le virus (c'est-à-dire supprimer le fichier infecté par le virus) mettre le virus en quarantaine (c'est-à-dire mettre le fichier infecté par le virus dans un dossier créé par l antivirus appelé «Quarantaine» désinfecter le fichier (c'est-à-dire que l antivirus va essayer de supprimer le virus du fichier sans supprimer le fichier. Je dis va essayer, car cela ne fonctionne pas tout le temps) ou exclure le fichier (c'est-à-dire que l antivirus ne va rien faire). Quels sont les antivirus existants sur le marché? Il existe plusieurs antivirus, il y en a certains qui sont gratuits et d autres qui sont payants mais il existe également des antivirus gratuits, avec très peu d options de configuration, ne s installant pas et servant uniquement à détecter certains virus bien précis (il y a par exemple : stinger, Désinfection BitDefender, ). Il faut savoir qu un bon antivirus, est un antivirus qui a sa base de données de virus (liste contenant tous les virus existants) mise à jour très fréquemment et qui contient le plus de virus possibles (de sorte à pouvoir détecter un maximum de virus). Il faut savoir qu un antivirus n est pas valable à vie, lorsque l on achète un antivirus, on paye le logiciel mais également le droit aux mises à jour pendant une durée déterminée. En principe, pour la plupart des logiciels antivirus achetés, la durée de droit aux mises à jour est d un an, ce qui signifie qu après l année écoulée, le logiciel ne fera plus de mise à jour, cette option sera définitivement bloquée. Donc il faut soit se réabonner aux mises à jour pour une certaine durée (en faisant la demande sur le site de l antivirus cela sous la condition de payer ce service), soit racheter un nouvel antivirus (soit le même antivirus soit un autre antivirus). Voici une petite liste, à titre indicatif, d antivirus existant sur le marché : Document créé par Xavier CABANAT Page 21 sur 24

22 Nom de l'antivirus Kaspersky Anti-Virus Personnal BitDefender Edition Professionnelle ou Edition Standard BitDefender Free Edition Norton Antivirus McAfee VirusScan Avast! AVG Antivirus AVG Professional Edition Type de licence Payant Payant Gratuit Payant Payant Gratuit pour une utilisation personnelle Gratuit Payant Les Spywares et Anti-Spywares : Qu est ce qu un Spyware? Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Les récoltes d'informations peuvent ainsi être : la traçabilité des URL (Adresse internet) des sites visités, le traquage des mots-clés saisis dans les moteurs de recherche, l'analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte bleue / VISA) ou bien des informations personnelles. Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel. Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé! En revanche étant donné que la longue licence d'utilisation est Document créé par Xavier CABANAT Page 22 sur 24

23 rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos. Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses : consommation de mémoire vive, utilisation d'espace disque, mobilisation des ressources du processeur, plantages d'autres applications, gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées). Qu est ce qu un Anti-Spyware? C est un logiciel qui vise à éliminer tous les types de spyware. Comment les Spywares s installent-ils sur nos ordinateurs? Il y a plusieurs possibilités, ils peuvent tout simplement s installer à cause d un site internet, par exemple lorsque vous naviguez sur un site, ce dernier vous envoie un fichier à installer en vous disant que c est nécessaire pour telle ou telle raison, et ce fichier contient, entre autre, un Spyware qui va s installer sur votre ordinateur. Parfois ces logiciels que l on télécharge sur Internet, contiennent des Spywares, c'est-à-dire que lorsqu on installe le programme, ce dernier va également installer un Spyware. Lorsque je parle de logiciel téléchargé, je ne parle pas uniquement de ceux qui pourraient être téléchargés illicitement, mais également de ceux qui sont très connus, comme le célèbre codec vidéo Divx qui contient dans certaines de ses versions un Spyware. Comment se prémunir des Spywares? La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). Voici quelques exemples (liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares: Document créé par Xavier CABANAT Page 23 sur 24

24 Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore imesh. Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications! Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d'arrière plan suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système. Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares. De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées). Quels sont les Anti-Spywares existant sur le marché? Il en existe plusieurs, les plus connus sont : Ad-Aware de Lavasoft sur Spybot Search & Destroy sur Ad-Aware personnal est gratuit, Spybot est également gratuit et en français. Document créé par Xavier CABANAT Page 24 sur 24

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC Faire le ménage lié à l utilisation de son PC Ranger ses documents Avant de se lancer dans un ménage plus approfondit, il est conseillé de classer ses documents. Comment? Faire des dossiers / des sous-dossiers

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

Nettoyer son PC avec des logiciels gratuits

Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Fiche technique. MAJ le 11/03/2013

Fiche technique. MAJ le 11/03/2013 MAJ le 11/03/2013 Comment faire? Il y a plusieurs étapes essentielles 1. Désinstaller les logiciels qui ne vous servent plus 2. Nettoyer tous les fichiers inutiles (temp, BDR,).Retirer les points de restauration

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières : INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Installer Ccleaner. Une fenêtre de présentation s'affiche. Cliquer sur "Suivant".

Installer Ccleaner. Une fenêtre de présentation s'affiche. Cliquer sur Suivant. Installer Ccleaner Pour télécharger Ccleaner allez dans la rubrique téléchargement du site Lancer le fichier téléchargé. Laisser le langage "French" et cliquer sur "OK". Une fenêtre de présentation s'affiche.

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

NETTOYAGE DE SON. Pour Windows XP MARS 2004

NETTOYAGE DE SON. Pour Windows XP MARS 2004 NETTOYAGE DE SON PC Pour Windows XP MARS 2004 LÉGENDE DES TERMES EMPLOYÉS Double-cliquer : deux clics successifs avec le bouton gauche de la souris Cliquer : Un clic avec le bouton gauche de la souris

Plus en détail

Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté Contenu de la séance Sécurité informatique : les piliers de la sécurité informatique Sécurité informatique

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Sommaire. Ccleaner. ANNEXE : Glossaire et points importants (entretien rapide)

Sommaire. Ccleaner. ANNEXE : Glossaire et points importants (entretien rapide) Sommaire Ccleaner I. Téléchargement et installation de Ccleaner II. Le «nettoyeur» : fichiers temporaires, sécurité 1. Internet explorer 2. La corbeille 3. Mozilla Firefox 4. Le cache 5. Cas extrêmes III.

Plus en détail

Ninite est un site web permettent de télécharger et d installer plusieurs logiciels par le biais d un seul fichier.

Ninite est un site web permettent de télécharger et d installer plusieurs logiciels par le biais d un seul fichier. 1 Ninite https://ninite.com/ Ninite est un site web permettent de télécharger et d installer plusieurs logiciels par le biais d un seul fichier. Nous allons donc cocher les logiciels utiles pour nettoyer

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer

Plus en détail

Initiation à l informatique. Module 2 : Démarrage et Initiation Windows

Initiation à l informatique. Module 2 : Démarrage et Initiation Windows Initiation à l informatique. Module 2 : Démarrage et Initiation Windows Créé par Xavier CABANAT Version 1.3 Document créé par Xavier CABANAT Page 1 sur 23 Les versions : Auteur Version Date Modifs X.Cabanat

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Leçon N 3 Nettoyer votre ordinateur (2

Leçon N 3 Nettoyer votre ordinateur (2 Leçon N 3 Nettoyer votre ordinateur (2 ème partie) (2 ème Après avoir nettoyé les programmes et lla base de registre, poursuivez votre nettoyage par les opérations suivantes. 4 Menu de démarrage Vous avez

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Donner un second souffle à votre PC

Donner un second souffle à votre PC EmA - AC 2014-2015 Donner un second souffle à votre PC Antonio TRIGNANI COFTeN - 2015 Projet soutenu par : Le Fonds Social Européen, Fonds FEDER de l Union Européenne, le SPF Emploi, Travail et Concertation

Plus en détail

La restauration du système sous Windows 7

La restauration du système sous Windows 7 La restauration du système sous Windows 7 Comment restaurer le système, créer, configurer et supprimer un point de restauration dans Windows 7 La Protection du Système de Windows 7 permet la création et

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Je me familiarise avec l ordinateur et son système d exploitation. Apprendre à utiliser les TIC dans la vie de tous les jours

Je me familiarise avec l ordinateur et son système d exploitation. Apprendre à utiliser les TIC dans la vie de tous les jours Je me familiarise avec l ordinateur et son système d exploitation Cahier de formation 1 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

tuto Spybot tesgaz 8 septembre 2006

tuto Spybot tesgaz 8 septembre 2006 tuto Spybot tesgaz 8 septembre 2006 S il existe des logiciels indispensables, Spybot-S and D est à classer dans cette catégorie, véritable couteau Suisse du nettoyage de logiciels espions, Spyware, BHO,

Plus en détail

Module 3 : Entretient et protection hors réseau Module 4 : Panneau de configuration et tâches liées 1/2

Module 3 : Entretient et protection hors réseau Module 4 : Panneau de configuration et tâches liées 1/2 Le plan de ce cours et son contenu sont la propriété exclusive de la 2TF Asso. Toute reproduction totale ou partielle et toute réutilisation sans le consentement de son auteur sont passibles de poursuites

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Securitoo. AntiVirus Firewall. Guide d installation

Securitoo. AntiVirus Firewall. Guide d installation Securitoo AntiVirus Firewall Guide d installation Préparation de votre ordinateur en vue de l installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout logiciel antivirus, antispam,

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Bienvenue dans le Guide de mise en route - Utilitaires

Bienvenue dans le Guide de mise en route - Utilitaires Bienvenue dans le Guide de mise en route - Utilitaires Table des matières Bienvenue dans le Guide de mise en route - Utilitaires... 1 Performance Toolkit... 3 Débuter avec Performance Toolkit... 3 Installation...

Plus en détail

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du

Plus en détail

CCLEANER. désinstalle les programmes / supprime des éléments du menu démarrer. Nettoyeur

CCLEANER. désinstalle les programmes / supprime des éléments du menu démarrer. Nettoyeur CCLEANER Les fonctions de Ccleaner : nettoie différents fichiers (voir détail) corrige les erreurs du registre (voir détail) désinstalle les programmes / supprime des éléments du menu démarrer Nettoyeur

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Décochez "Google Chrome" à l'installation si vous ne souhaitez pas installer le navigateur de Google.

Décochez Google Chrome à l'installation si vous ne souhaitez pas installer le navigateur de Google. est un utilitaire de nettoyage gratuit de la base de registre de Windows. Il permet de la vérifier et de l'optimiser en nettoyant les librairies dynamiques (DLL) inexistantes, les contrôles Active X, les

Plus en détail

Niveau 2. Atelier d'initiation à l'ordinateur et à Windows ... xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél.

Niveau 2. Atelier d'initiation à l'ordinateur et à Windows ... xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330. Atelier d'initiation à l'ordinateur et à Windows Niveau 2.......... JB 15 septembre 2008 ( Canevas original : Marcel

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

Manuel d installation pour patient pour Windows

Manuel d installation pour patient pour Windows Manuel d installation pour patient pour Windows Page 1 / 42 Sommaire 1. Informations concernant les accès à votre dossier... 3 2. Installation du poste de travail d un patient... 3 2.1 Sécurité... 3 2.2

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Département des infrastructures techniques Page 1 sur 7 19/09/2012 Installation de la nouvelle version d OfficeScan : Pour installer

Plus en détail

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable

Plus en détail

Windows Update. Vérifier ou modifier le mode de mises à jour

Windows Update. Vérifier ou modifier le mode de mises à jour Windows Update Windows Update est le système de mise à jour de Windows. Ce système intelligent examine les composants de Windows XP installés sur votre ordinateur et recherche par internet sur le site

Plus en détail

Windows 8 Module 9 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 9 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 9 25. Personnaliser la nouvelle interface de Windows 8 (1/2) Le système d exploitation, comme dans ses versions précédentes, peut être intégralement personnalisé. Si le Bureau est modifiable

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail