Sécuriser des données 03

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser des données 03"

Transcription

1 Sécuriser des données 03 D.Pagnier

2 Table des matières 1. VOS DONNEES SONT EN PERIL INTERNET: UNE PORTE OUVERTE SUR VOTRE PC PARTAGER SON PC IDENTIFICATION DES RISQUES INTRODUCTION QU'EST CE QU'UN HACKER LA MENACE DES VIRUS UN VIRUS C'EST QUOI? INTRODUCTION AUX ANTIVIRUS LA DETECTION DES VIRUS LES VIRUS MUTANTS LES VIRUS POLYMORPHES LES RETROVIRUS LES VIRUS DE BOOT LES CHEVAUX DE TROIE LES VIRUS MACROS LA MENACE DES HOAX COMMENT LUTTER CONTRE LA DESINFORMATION? COMMENT VERIFIER S'IL S'AGIT D'UN CANULAR? ATTENTION ON VOUS ESPIONNE LES ATTAQUES A DISTANCE ET LES INTRUSIONS ON PEUT DECOUVRIR VOTE MOT DE PASSE PRESERVER VOTRE ANONYMAT SUR INTERNET Identification sur Internet Devenez anonyme ATTENTION COOKiES COMMENT SE PROTEGER? PROTEGER LOCALEMENT L'ACCES AUX DONNEES activer le mot de passe du Bios utiliser le mot de passe de Windows Pendant que vous êtes absent Paramétrer les comptes utilisateurs Création des comptes et choix des groupes Choix du mot dejhi8se /19

3 6.2. PROTEGER VOUS DES COOK/ES PROTEGER VOUS DES VIRUS PROTEGER VOUS DES HACKERS Présentation de Norton Persona/ Firewall Interdiction des accès non autorisés Protection des informations personnelles LE POINT FAIBLE DE LA SECURITE: L'UTILISATEUR /19

4 1. VOS DONNEES SONT EN PERIL La sécurité informatique est un secteur qui devient prédominant pour ne pas dire préoccupant. Les logiciels de hacking sont de plus en plus simples d'emploi et les pirates ont le champ libre. Entreprises et particuliers doivent prendre leurs précautions. Pour une protection efficace, les plateformes 9x étant très limitées, il faudra opter pour 2000, XP, 2003 et les versions ultérieure INTERNET: UNE PORTE OUVERTE SUR VOTRE PC Avec la généralisation de d'internet et l'arrivée des connexions illimitées, le poste de travail représente une cible facile pour les pirates. Ceux-ci peuvent prendre le contrôle de votre poste, explorer vos données, les récupérer ou les détruire PARTAGER SON PC Le Net ne constitue pas la seu1e faille potentielle de votre PC. Il est courant, aujourd'hui, d'utiliser un ordinateur à plusieurs. Le risque de voir ses fichiers personnels consultés à son insu est problématique. 4/19

5 2. IDENTIFICATION DES RISQUES 2.1. INTRODUCTION Le risque en terme de sécurité est généralement caractérisé par l'équation suivante: Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. Le but de ce dossier est ainsi de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de leur :façon de procéder afin de mieux comprendre comment il est possible de limiter les risques d'intrusions QU'EST CE QU'UN HACKER Le terme de hacker est souvent utilisé pour désigner un pirate informatique. Les victimes de piratage sur des réseaux informatiques aiment à penser qu'ils ont été attaqués par des pirates chevronnés ayant soigneusement étudié leur système et ayant développé des outils spécifiquement pour créer une faille dans leur système. Le terme hacker a eu plus d'une signification depuis son apparition à 1a fin des années 50. A l'origine ce nom désignait les programmeurs émérites, puis il servit au cours des années 70 à décrire les révolutionnaires de l'informatique, qui pour 1a plupart sont devenus les fondateurs des plus grandes entreprises informatiques. C'est au cours des années 80 que ce mot a été utilisé pom catégoriser les personnes impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces derniers, puis en en revendant des copies. Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes s'introduisant dans les systèmes informatiques 5/19

6 3. LA MENACE DES VIRUS 3.1. UN VIRUS C'EST QUOI? Un virus est un petit programme situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmées. La définition d'un virus pourrait être la suivante: "Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de : façon à ce qu'il puisse à son tour se reproduire." Ils se multiplient pour la plupart, c'est-à-dire qu'ils s'insèrent dans les fichiers que vous exécutez dès lors qu'ils sont résidents en mémoire. Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie avec le domaine médical, le nom de "virus" leur a été donné. Les virus vont de la simple balle de ping-pong qui traverse l'écran, au virus destructeur de données. Ce dernier étant la forme de virus la plus virulente. Ains étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d'infection. On distingue ainsi différents types de virus : les vers sont des virus capables de se propager à travers un réseau les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle) les bombes logiques sont des virus capables de se déclencher suite à un événement particulier (date système, activation distante,...) 3.2. INTRODUCTION AUX ANTIVIRUS Les antivirus sont des programmes capables de détecter la présence de virus sur un ordinateur, ainsi que de nettoyer celui-ci dans la mesure du possible si jamais un ou des virus sont trouvés. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur LA DETECTION DES VIRUS Les virus se reproduisent en infectant des "applications hôtes", c'est-à-dire en copiant une portion de code exécutable au sein d'un programme existant. Or, afin de ne pas avoir un fonctionnement chaotique, les virus sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent ainsi dans l'application infectée une suite d'octets leur permettant de vérifier si le programme a préalablement été infecté : il s'agit de la signature virale. Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il s'agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les antivirus. 6/19

7 Cette méthode n'est fiable que si l'antivirus possède une base virale à jour, c'est à-dire comportant les signatures de tous les virus connus. Toutefois cette méthode ne permet pas la détection des virus n'ayant pas encore été répertoriés par les éditeurs d'antivirus. De plus, les programmeurs de virus les ont désormais dotés de capacité de camouflage, de manière à rendre leur signature indétectable, il s'agit de "virus polymorphes". Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont été modifiés. Ainsi le contrôleur d'intégrité construit une base de données contenant des informations sur les fichiers exécutables du système (date de modification, taille, et éventuellement une somme de contrôle). Ainsi lorsqu'un fichier exécutable change de caractéristiques, l'antivirus prévient l'utilisateur de la machine LES VIRUS MUTANTS En réalité, la plupart des virus sont des clones, ou plus exactement des "mutants", c'est-àdire des virus ayant été réécrits par d'autres utilisateurs afin d'en modifier leur comportement ou bien uniquement leur signature. Le fait qu'il existe plusieurs versions (on parle de variantes) d'un même virus le rend d'autant plus difficile à repérer dans la mesure où les éditeurs d'antivirus doivent ajouter ces nouvelles signatures à leurs bases de données LES VIRUS POLYMORPHES Etant donné que les antivirus détectent (entre autres) les virus grâce à leur signature (la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur donner la possibilité de modifier automatiquement leur apparence, tel un caméléon, en dotant les virus de fonction de chiffrement et de déchiffrement de leur signature de telle manière à ce que seul le virus soit capable de reconnaître sa propre signature. Ce type de virus est appelé virus polymorphe (ce mot provenant du grec signifie qui peut prendre plusieurs formes) LES RETROVIRUS On appelle "rétrovirus" ou "virus flibustier" (en anglais bounty hunters) un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants LES VIRUS DE BOOT On appelle virus de boot, un virus capable d'infecter le secteur de démarrage d'un disque (MBR, soit master boot record), c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage du système d'exploitation LES CHEVAUX DE TROIE De plus, le virus peut représenter une faille dans la sécurité d'un réseau en créant des 7/19

8 vulnérabilités dissimulées qu'un utilisateur extérieur pourra utiliser pour s'introduire dans le système, ou pour lui fournir des informations. Le but de ces virus est de se propager, vulnérabiliser des systèmes, et "marquer" les systèmes de telle façon à ce qu'ils puissent être repérés par leurs créateurs. De tels virus dévoilent l'ensemble des systèmes d'informations d'une machine et brisent ainsi la confidentialité des documents qu'elle renferme, on appelle ce type de virus un cheval de Troie LES VIRUS MACROS Avec la multiplication des programmes utilisant des macros, Microsoft a mis au point un langage de script commun pouvant être inséré dans la plupart des documents pouvant contenir des macros, il s'agit de VBScript, un sous-ensemble de Visual Basic. Ces virus arrivent actuellement à infecter les macros des documents Microsoft Office, c'est-à-dire qu'un tel virus peut être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows). Or, de plus en plus d'applications supportent Visual Basic, ces virus peuvent donc être imaginables sur de nombreuses autres applications supportant le VBScript. Le début du troisième millénaire a été marqué par l'apparition à grandes fréquences de scripts Visual Basic diffusés par mail en fichier attaché (repérables grâce à leur extension.vbs) avec un titre de mail poussant à ouvrir le cadeau empoisonné. Celui-ci a la possibilité, lorsqu'il est ouvert sur un client de messagerie Microsoft, d'accéder à l'ensemble du carnet d'adresse et de s'auto diffuser par le réseau. Ce type de virus est appelé ver (ou worm en anglais). 8/19

9 4. LA MENACE DES HOAX Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais hoax), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement,...) accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation. Ainsi de plus en plus de personnes font suivre (anglicisé en forwardent) des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Le but des hoax est simple : provoquer la satisfaction de son concepteur d'avoir berné une masse énorme de personnes Les conséquences de ces canulars sont multiples:» ils contribuent à engorger inutilement les réseaux en provoquant une masse de données superflues circulant dans les infrastructures réseaux.» ils tendent à provoquer de la désinformation, c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs (on parle de légendes urbaines) pour certains de ces courriers» ils encombrent inutilement nos boîtes aux lettres déjà chargées» ils nous font perdre un temps certain» ils peuvent contribuer à la dégradation de l'image d'une personne ou bien d'une entreprise» ils provoquent un effet d'incrédulité, c'est-à-dire qu'à force de recevoir de fausses informations on finit par ne plus croire aux vraies Ainsi il est essentiel de suivre certains principes avant de faire circuler une information sur Internet COMMENT LUTTER CONTRE LA DESINFORMATION? Afin de lutter efficacement contre la propagation de fausses informations par courrier électronique, il suffit de retenir un seul concept : Toute information reçue par courriel non accompagnée d'un Hen hypertexte vers un site précisant sa véracité doit être considérée comme non valable! Ainsi tout courrier contenant une information non accompagnée d'un pointeur vers un site d'information ne doit pas être transmis à d'autres personnes. Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre propos COMMENT VERIFIER S'IL S'AGIT D'UN CANULAR? 9/19

10 Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le site hoaxbuster (site en français) s'il s'agit effectivement d'un hoax (canular). Si l'information que vous avez reçue ne s'y trouve pas, recherchez l'information sur les principaux sites d'actualités ou bien par l'intermédiaire dun. moteur de recherche (Google étant un des plus fiables). 10/19

11 5. ATTENTION ON VOUS ESPIONNE 5.1. LES ATTAQUES A DISTANCE ET LES INTRUSIONS De plus en plus de personnes s'amusent à se connecter aux ordinateurs des autres via Internet. Certaines personnes le font par plaisir, mais la plupart du temps les personnes opérant ce genre de techniques cherchent à introduire des virus, à voler vos mots de passe pour se connecter sur Internet sur votre compte, ou bien d'autres buts. Une attaque à distance est une agression contre une machine par une personne n'ayant pas les droits sur elle. Une machine distante est "toute machine autre que la sienne et que l'on peut joindre grâce à un protocole à travers un réseau. Les Hackers sont des personnes qui s'intéressent de près aux systèmes d'exploitation. Ils cherchent constamment à approfondir leurs connaissances et à les faire partager. Leur but n'est pas de nuire mais au contraire de connaître pour améliorer. Les crashers par contre violent des systèmes à distance dans un but de malveillance. Ils détruisent des données, empêchent le fonctionnement de services ON PEUT DECOUVRIR VOTE MOT DE PASSE Lorsque vous vous connectez à un système, celui-ci vous demande un identifiant (en anglais login) et un mot de passe (en anglais password) pour y accéder. * Ce couple identifiant/mot de passe est ainsi la clé permettant de d'avoir accès au système. Si l'identifiant est généralement automatiquement attnbué par le système ou son administrateur, le choix du mot de passe est laissé à l'utilisateur. Ainsi, la plupart des utilisateurs, estimant qu'ils n'ont rien de vraiment secret à protéger, se contentent d'utiliser un mot de passe facile à retenir (par exemple leur identifiant). Or, si les données sur le compte de l'utilisateur n'ont pas de caractères stratégiques, l'accès au compte de l'utilisateur est une porte ouverte vers le système tout entier pour tout pirate un tant soit peu expérimenté. En effet, dès lors qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine. A l'aide d'outils de génération de mots de passe, le pirate peut essayer un grand nombre de mots de passe générés aléatoirement ou à l'aide d'un dictionnaire (éventuellement une combinaison des deux). S'il trouve par hasard le mot de passe de l'administrateur, il obtient alors toutes les permissions sur la machine... De plus, le pirate peut éventuellement obtenir un accès sur le réseau local de la machine, ce qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui sur lequel il a obtenu un accès. Les mots de passe des utilisateurs représentent donc la première défense contre les attaques envers un système, c'est la raison pour laquelle tout utilisateur se doit de choisir un mot de passe suffisamment compliqué pour qu'il ne puisse pas être deviné. 11/19

12 5.3. PRESERVER VOTRE ANONYMAT SUR INTERNET Identification sur Internet Il existe deux façons d'identifier un utilisateur sur Internet, l'adresse et son adresse IP. En effet, l'adresse est un moyen de reconnaître une personne sur Internet, ainsi certains services demandent comme identification que vous leur communiquiez votre adresse , ils vous envoient un mail et demandent une réponse à leur mail en provenance de l'adresse que vous leur avez communiqué. Toutefois, avec la montée des services gratuit il devient très facile d'ouvrir une boite aux lettres électronique en fournissant des informations bidons... L'adresse IP est quant à elle à la base de la communication sur Internet. Elle est, pour la plupart des gens, fournie par votre fournisseur d'accès à internet, et change donc à chaque nouvelle connexion. Cependant, votre fournisseur d'accès garde des logs (fichiers journaux) des connexions et permet donc de garder une correspondance entre vous et l'adresse IP. Toutefois avec les fournisseurs d'accès à Internet gratuits il devient possible de se connecter de façon plus ou moins anonyme (seul le numéro de téléphone d'appel permet une correspondance entre vous et internet...). Enfin, il existe une technique (le spoofing IP) qui permet d'usurper une adresse IP afin de se faire passer pour un autre ordinateur... > L'adresse peut-être occultée grâce à des ré-expéditeurs anonymes, ou des services de messagerie gratuite L'adresse IP est quant à elle difficile à dissimuler, car c'est elle qui permet d'être reconnu comme une machine sur Internet. Ainsi certaines personnes usurpent l'identité d'une autre machine, c'est la technique dite du spoofing IP, qui s'appuie sur les relations d'approbation entre les machines d'un même réseau. D'autre part, avec les fournisseurs d'accès Internet gratuits, la relation personne/adresse IP risque de devenir trouble Devenez anonyme Le courrier peut être envoyé de manière anonyme grâce à des services appelés "ré expéditeurs anonymes" qui acceptent les messages arrivants, suppriment l'en-tête et l'adresse source du message, et insèrent la leur. Cette pratique est très controversée car certaines personnes l'utilisent à des fins illégitimes. Toutefois, la période où l'on pouvait exploiter une faille grâce à un est révolue. Dissimuler son adresse IP est une tâche extrêmement plus ardue. En effet, l'adresse IP d'une machine est unique. Grâce au protocole Telnet il est possible de simuler le fait que l'on est sur une autre machine, cependant grâce aux journaux (logs) des machines, il est possible de remonter jusqu'à la source. Il existe une technique dite du "spoofing" ("usurpation d'identité") permettant de s'octroyer une adresse IP qui n'est pas sienne, cela dit cette technique est très compliquée. 12/19

13 5.4. ATTENTION COOKiES Quels sont ces étranges gâteaux qu'un site internet vous a sûrement déjà proposés? La plupart du temps un serveur vous propose de placer un cookie, vous ignorez ce terme et cliquez sur "OK" sans vous préoccuper de son devenir. Ce cookie est en fait un fichier qui est stocké sur votre disque et qui permettra que le serveur vous reconnaisse la prochaine fois que vous revenez sur le site de telle façon à connaître vos préférences (par exemple les options que vous aurez cochées) pour vous éviter de les ressaisir. Le problème de ces cookies est qu'ils contiennent des informations vous concernant. En effet, lorsque vous vous connectez à un site personnalisable, celui-ci va vous poser quelques questions afin de dresser votre profil, puis stocker ces données dans un cookie. Selon le site sur lequel vous vous connectez cela peut être à votre avantage ou non... En réalité un cookie n'a rien de dangereux en soi car c'est le navigateur qui les gère en écrivant dans un fichier des paires clés valeurs. D'autre part, les données stockées dans un cookie sont envoyées par le serveur, ce qui signifie qu'il ne peut en aucun cas contenir des informations sur l'utilisateur que celui-ci n'a pas donné, ou en d'autres termes: le cookie ne peut pas collecter des informations sur le système de l'utilisateur. En revanche, refusez de céder des informations sur vous à un site ne vous inspirant pas confiance... il n'a aucune raison de collecter des informations vous concernant. 13/19

14 6. COMMENT SE PROTEGER? 6.1. PROTEGER LOCALEMENT L'ACCES AUX DONNEES Si l'on parle souvent de l'accès illégal aux données via Internet, il ne faut pas oublier que pendant votre pause déjeuner, on peut également avoir des coups d'œil indiscrets, tout simplement en allant s'asseoir à votre place... Mot de passe compte utilisateurs, chiffrement sont des moyens de protéger un maximum l'accès à vos données, nous allons détailler ci-après quelques outils qui vont permettre de protéger vos données activer le mot de passe du Bios C'est un système efficace, la sécurisation se réalise en amont du lancement de Windows. Impossible donc de passer par l'intermédiaire d'une disquette boot. Pour activer cette protection il suffit d'aller dans les paramètres du Bios. Un menu «Password»va vous permettre d'activer cette protection. Pour faire sauter cette protection sans connaitre le mot de passe, il vous faudra débrancher le PC du secteur, l'ouvrir, retirer la pile présente sur la carte mère e attendre quelques secondes. Au démarrage suivant le mot de passe aura disparu. Mettez le mot de passe «tai» au démarrage de votre PC, constatez que ça fonctionne, puis supprimez-le et constatez qu'il l'est effectivement; utiliser le mot de passe de Windows Le principe est simple, chaque utilisateur dispose d'un espace de travail strictement personnel Les documents, mais aussi certains programmes peuvent être exclusivement réservés à un utilisateur plutôt qu'à un autre. Pour une mise en place efficace de la protection par mot de passe, il faut, pour commencer, que votre partition soit au format NTFS. Lors de votre identification Windows met à votre disposition un environnement de travail personnel Dans ce cas le dossier «mes doc11ments» est propre à chaque utilisateur. IL faut d'ailleurs prendre garde à cela lorsque l'on veut récupérer des données sur un poste multi utilisateurs. Si vous sauvegardez le dossier «Mes documents», vous ne sauvegardez que l'environnement de l'utilisateur en cours. Pour tout sauvegarder, il faut sélectionner le dossier«documents and Settings». 14/19

15 Pendant que vous êtes absent D'autres méthodes pour sécuriser votre ordinateur consistent à le verrouiller dès que vous quittez votre bureau et à configurer un économiseur d'écran protégé par un mot de passe. En appuyant sur CTRL+ALT+SUPPR et en cliquant sur Verrouiller l'ordinateur, vous empêchez les utilisateurs non autorisés d'accéder à votre ordinateur. Seuls vous et les membres du groupe Administrateurs de votre ordinateur peuvent verrouiller cet ordinateur. (Pour déverrouiller l'ordinateur, appuyez sur CTRL+ALT+SUPPR., tapez votre mot de passe, puis cliquez sur OK.) Vous pouvez également configurer un économiseur d'écran de manière à ce que dès que l'ordinateur n'est pas utilisé pendant une durée supérieure à une durée définie, l'économiseur d'écran est lancé et l'ordinateur est automatiquement verrouillé. Testez donc cette façon de faire. Mais surtout n'oubliez pas, ensuite, de la désactiver, le poste que vous utilisez ne vous appartient pas Paramétrer les comptes utilisateurs Création des comptes et choix des groupes La gestion des droits est une composante essentielle de Windows XP. Pour gérer ces comptes procédez de la façon suivante : 1) Dans le Panneau de configuration, ouvrez le composant «Comptes d'utilisateurs». Modifie les paramètres et mots de passe de votre compte d'utilisateur. 2) Cliquez sur Ajouter». 3) Tapez un nom pour le nouveau compte d'utilisateur, puis cliquez sur Suivant. 4) Cliquez sur Administrateur de l'ordinateur ou sur Limité (selon le type de compte que vous souhaitez assigner au nouvel utilisateur), puis cliquez sur Créer un compte. Pour ajouter un nouvel utilisateur à un ordinateur, vous devez avoir un compte d'administrateur pour cet ordinateur. Le premier utilisateur que vous ajoutez à l'ordinateur doit avoir un compte d'administrateur d'ordinateur. Si vous être connecté à un domaine, vous aurez également le groupe «utilisateurs avec pouvoir» Si vous souhaitez damer un accès à des utilisateurs occasionnels, XP met à votre disposition le compte«invité».celui-ci est à manipuler avec précaution, c'est une porte ouverte sur vos données. Si vous n'en avez pas réellement besoin, vous devez le désactiver Choix du mot dejhi8se Il est aisément compréhensible que plus un mot de passe est long, plus ll est difficile à décrypter. 15/19

16 D'autre part, un mot de passe avec uniquement des chiffres sera beaucoup plus simple à décrypter qu'un mot de passe contenant des lettres: Prenons un mot de passe de 4 chiffres, n y a 10*10*10*10 soit possibilités, cela vous semble beaucoup? En fait un mot de passe de ce type se décrypte extrêmement rapidement. On lui préfèrera un mot de passe de 4 lettres (26*26*26*26= possibilités). On préfèrera encore plus un mot de passe mêlant chiffres et lettres, ou raffinement suprême: des chiffres, des lettres, des majuscules et des caractères spéciaux. Mots de passe à éviter: votre login (identifiant) votre nom votre prénom ou celui d'un proche (conjoint, enfant,...) un mot du dictionnaire un mot à l'envers (les pirates ne sont pas dupes) un mot suivi de l'année en cours ou d'une année de naissance (exemple: password1999) Le risque de piratage par Internet étant devenu une obsession, certaines sociétés, préfèrent que leurs utilisateurs aient des mots de passe très complexes avec des et des symboles, au risque de devoir les noter sur un post-it. Elles recommandent, tout de même, de /e cacher sous le clavier... Créez les comptes utilisateurs suivants : Buzet comme administrateur Leo et Lea comme simple utilisateur Cherchez dans l'aide de Windows comment activer et désactiver le compte invité. Cherchez s'il est possible de renommer le compte invité et si tel est le cas renommez-le avec le nom TAI PROTEGER VOUS DES COOK/ES 6.3. PROTEGER VOUS DES VIRUS Pour vous protéger des cookies, il vous faut aller dans les options de Internet explorer, de cliquer sur l'onglet confidentialité puis de déplacer le curseur vers le haut pour obtenir une protection maximum. Pour cela, il vous faut non seulement installer un antivirus et éviter d'aller surfer sur les sites des hackers Installer l'antivirus ne suffit pas, il un paramétrage minimum de ce dernier pour qu'il protège efficacement votre machine 16/19

17 6.4. PROTEGER VOUS DES HACKERS La meilleure protection contre ceux-ci d'abord de les éviter, pws ensuite d'installer un logiciel spécialisé tel que Norton Personal Firewall Présentation de Norton Persona/ Firewall Des millions d'ordinateurs se connectent à Internet et leur nombre ne cesse d'augmenter. Lorsque vous accédez à Internet, vous avez la possibilité de vous connecter à tous ces ordinateurs qui peuvent, à leur tour se connecter au vôtre. Des connexions non protégées à Internet peuvent exposer votre ordinateur aux attaques de pirates et à d'autres menaces. Norton Personal Firewall comporte plusieurs composants qui collaborent pour vous protéger des dangers d'internet et rendre la navigation plus agréable : blocage des accès non autorisés à votre ordinateur quand vous êtes sur Internet protection des informations personnelles Interdiction des accès non autorisés Norton Personal Firewall constitue une barrière de protection entre votre ordinateur et Internet. Les flrewalls interdisent les échanges non autorisés avec un ordinateur ou un réseau. Ils interdisent également aux utilisateurs d'internet non autorisés d'accéder aux ordinateurs et aux réseaux privés connectés à Internet. Norton Personal Firewall utilise des règles pour déterminer si les connexions doivent être autorisées ou bloquées. Vous pouvez modifier ces règles et autoriser ou bloquer l'accès des applications à Internet. Norton Personal Firewall sélectionne automatiquement la meilleure méthode pour protéger de nombreuses applications. Quand une application inconnue de Norton Personal Firewall tente de communiquer sur Internet, un message vous prévient et vous aide à décider si l'application est habilitée à accéder à Internet. Les contrôles ActiveX et les applets Java sont des applications exécutées dans le navigateur. La plupart d'entre elles sont utiles, mais certaines sont dangereuses. Norton Personal Firewall peut empêcher l'exécution des contrôles ActiveX et des applets Java à votre insu et vous pennet de sélectionner les sites sur lesquels ces applications peuvent être exécutées Protection des informations personnelles Vous préférez sans doute que les informations confidentielles, comme vos numéros de carte de crédit ou votre numéro de téléphone personnel, ne soient pas envoyées non codées sur Internet. Norton Privacy Control interdit l'envoi d'informations confidentielles à des sites Web non sécurisés ou par l'intermédiaire de programmes de messagerie instantanée. 17/19

18 Les cookies sont de petits fichiers enregistrés sur l'ordinateur et utilisés par les sites Web pour suivre vos visites. Norton Personal Firewall peut bloquer les cookies et intercepter les autres données que le navigateur fournit normalement aux sites, comme l'adresse du dernier site Web visité et votre type de navigateur. 18/19

19 7. LE POINT FAIBLE DE LA SECURITE: L'UTILISATEUR Les logiciels réunis permettent de limiter les risques encourus sur Internet ou ailleurs. Mais vous pouvez également prendre les précautions suivantes : )> Maintenez votre navigateur à jour. Les éditeurs de logiciels diffusent régulièrement des versions actualisées dans lesquelles les failles de la version précédente ont été corrigées. Utilisez intelligemment les mots de passe. Pour protéger les données importantes, utilisez des mots de passe complexes composés de majuscules, de minuscules, de chiffres et de symboles. N'utilisez pas le même mot de passe à plusieurs endroits. N'exécutez pas un logiciel si vous ne faites pas confiance à son éditeur et à la source qui vous l'a fourni. N'ouvrez une annexe de courrier électronique que si vous attendiez la pièce jointe et si vous faites confiance à son expéditeur. Veillez à ne pas fournir d'informations personnelles quand cela n'est pas justifié. Bien souvent, les sites demandent des informations dont ils n'ont pas besoin. Consultez la politique de confidentialité des sites auxquels vous envisagez d'envoyer des informations. 19/19

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

LES VIRUS INFORMATIQUE

LES VIRUS INFORMATIQUE LES VIRUS INFORMATIQUE Programmes «espion» : L'expression «programme espion» désigne un certain nombre de programmes relativement inoffensifs qui peuvent être installés à votre insu dans votre système

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Les stratégies de restrictions Logicielles

Les stratégies de restrictions Logicielles Les stratégies de restrictions Logicielles Guillaume DESFARGES Laboratoire Supinfo des Technologies Microsoft The Moderator Présentation Dans un environnement d'entreprise, les utilisateurs sont rarement

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Norton Personal Firewall - Guide de l'utilisateur

Norton Personal Firewall - Guide de l'utilisateur Norton Personal Firewall - Guide de l'utilisateur 20% Minimum 07-30-00467-FR Guide de l utilisateur Norton Personal Firewall 2002 Le logiciel décrit dans ce manuel est fourni aux termes d'un accord de

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Sécurité et protection de l ordinateur

Sécurité et protection de l ordinateur Sécurité et protection de l ordinateur Janvier 2005 Sommaire : Mot de passe Sécuriser les mels N.B. : Cette aide a été réalisée pour Windows XP professionnel SP1 Janvier 2005 Page 1 / 47 Mot de passe Pourquoi?

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

1 LES DIFFERENTS MODULES

1 LES DIFFERENTS MODULES Microsoft Office Outlook est un client de courrier électronique. La dernière version constitue une solution intégrée pour vous aider à mieux gérer votre temps et vos informations. Cette solution vous permettra

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

Sommaire. Ccleaner. ANNEXE : Glossaire et points importants (entretien rapide)

Sommaire. Ccleaner. ANNEXE : Glossaire et points importants (entretien rapide) Sommaire Ccleaner I. Téléchargement et installation de Ccleaner II. Le «nettoyeur» : fichiers temporaires, sécurité 1. Internet explorer 2. La corbeille 3. Mozilla Firefox 4. Le cache 5. Cas extrêmes III.

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

PREMIERS PAS SUR INTERNET AVEC INTERNET EXPLORER 7

PREMIERS PAS SUR INTERNET AVEC INTERNET EXPLORER 7 BIEN VIVRE A SAINT ALBAN LEYSSE PREMIERS PAS SUR INTERNET AVEC INTERNET EXPLORER 7 Les Réseaux Un réseau est constitué de plusieurs ordinateurs pouvant communiquer ensemble. Un réseau commence avec 2 ordinateurs

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée Manuel de l'utilisateur de la messagerie vocale intégrée 15-604067 Version 11a - (29/04/2011) 2011 AVAYA Tous droits réservés. Note Bien que tous les efforts nécessaires aient été mis en œuvre en vue de

Plus en détail

Mira Waguih. 2 e préparatoire R

Mira Waguih. 2 e préparatoire R Puis-je tout dire de mon établissement scolaire sur mon blog? Tu peux tout à fait créer ton blog pour parler de ton établissement scolaire, de tes professeurs et de tes camarades de classe. Mais attention,

Plus en détail

Bases pour sécuriser son Windows XP

Bases pour sécuriser son Windows XP Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Les nouveautés de Windows Seven : Partie 2 - le système

Les nouveautés de Windows Seven : Partie 2 - le système Les nouveautés de Windows Seven : Partie 2 - le système par Date de publication : 8/11/2008 Dernière mise à jour : Seconde partie de présentation du nouveau système d'exploitation : Windows Seven 0 - Introduction...

Plus en détail

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014 Configuration de l'accès distant dans AlmaPro Documentation du dimanche 21 décembre 2014 Préambule : L'accès distant permet d'accéder à vos données patients à l'extérieur de votre cabinet grâce à internet.

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Installation de Windows 2008 Serveur

Installation de Windows 2008 Serveur Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Procédure d'installation Ubuntu 12.10

Procédure d'installation Ubuntu 12.10 Procédure d'installation Ubuntu 12.10 Télécharger Ubuntu 12.10 : http://ubuntu.fr/files/telecharger11.jpg Ressources Une fois le fichier ISO téléchargé, gravez-le en tant qu image ISO et ne copiez pas

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

TP1 Microsoft Access : base de donne es et tables V 1.2

TP1 Microsoft Access : base de donne es et tables V 1.2 TP1 Microsoft Access : base de donne es et tables V 1.2 Il est demandé de suivre pas à pas les indications de ce document. Les tâches bien spécifiques à réaliser sont écrites de cette manière : 1.x faire

Plus en détail

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques)

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques) Guide de démarrage pour Solution de gestion des EPN (Espaces Publics Numériques) 73 rue de Saint-Mandrier 83140 Six-Fours Tél.: 04 89 81 43 43 - Fax : 09 89 39 88 59 - www.aesis-conseil.com RCS Toulon

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail