Sécuriser des données 03

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser des données 03"

Transcription

1 Sécuriser des données 03 D.Pagnier

2 Table des matières 1. VOS DONNEES SONT EN PERIL INTERNET: UNE PORTE OUVERTE SUR VOTRE PC PARTAGER SON PC IDENTIFICATION DES RISQUES INTRODUCTION QU'EST CE QU'UN HACKER LA MENACE DES VIRUS UN VIRUS C'EST QUOI? INTRODUCTION AUX ANTIVIRUS LA DETECTION DES VIRUS LES VIRUS MUTANTS LES VIRUS POLYMORPHES LES RETROVIRUS LES VIRUS DE BOOT LES CHEVAUX DE TROIE LES VIRUS MACROS LA MENACE DES HOAX COMMENT LUTTER CONTRE LA DESINFORMATION? COMMENT VERIFIER S'IL S'AGIT D'UN CANULAR? ATTENTION ON VOUS ESPIONNE LES ATTAQUES A DISTANCE ET LES INTRUSIONS ON PEUT DECOUVRIR VOTE MOT DE PASSE PRESERVER VOTRE ANONYMAT SUR INTERNET Identification sur Internet Devenez anonyme ATTENTION COOKiES COMMENT SE PROTEGER? PROTEGER LOCALEMENT L'ACCES AUX DONNEES activer le mot de passe du Bios utiliser le mot de passe de Windows Pendant que vous êtes absent Paramétrer les comptes utilisateurs Création des comptes et choix des groupes Choix du mot dejhi8se /19

3 6.2. PROTEGER VOUS DES COOK/ES PROTEGER VOUS DES VIRUS PROTEGER VOUS DES HACKERS Présentation de Norton Persona/ Firewall Interdiction des accès non autorisés Protection des informations personnelles LE POINT FAIBLE DE LA SECURITE: L'UTILISATEUR /19

4 1. VOS DONNEES SONT EN PERIL La sécurité informatique est un secteur qui devient prédominant pour ne pas dire préoccupant. Les logiciels de hacking sont de plus en plus simples d'emploi et les pirates ont le champ libre. Entreprises et particuliers doivent prendre leurs précautions. Pour une protection efficace, les plateformes 9x étant très limitées, il faudra opter pour 2000, XP, 2003 et les versions ultérieure INTERNET: UNE PORTE OUVERTE SUR VOTRE PC Avec la généralisation de d'internet et l'arrivée des connexions illimitées, le poste de travail représente une cible facile pour les pirates. Ceux-ci peuvent prendre le contrôle de votre poste, explorer vos données, les récupérer ou les détruire PARTAGER SON PC Le Net ne constitue pas la seu1e faille potentielle de votre PC. Il est courant, aujourd'hui, d'utiliser un ordinateur à plusieurs. Le risque de voir ses fichiers personnels consultés à son insu est problématique. 4/19

5 2. IDENTIFICATION DES RISQUES 2.1. INTRODUCTION Le risque en terme de sécurité est généralement caractérisé par l'équation suivante: Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. Le but de ce dossier est ainsi de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de leur :façon de procéder afin de mieux comprendre comment il est possible de limiter les risques d'intrusions QU'EST CE QU'UN HACKER Le terme de hacker est souvent utilisé pour désigner un pirate informatique. Les victimes de piratage sur des réseaux informatiques aiment à penser qu'ils ont été attaqués par des pirates chevronnés ayant soigneusement étudié leur système et ayant développé des outils spécifiquement pour créer une faille dans leur système. Le terme hacker a eu plus d'une signification depuis son apparition à 1a fin des années 50. A l'origine ce nom désignait les programmeurs émérites, puis il servit au cours des années 70 à décrire les révolutionnaires de l'informatique, qui pour 1a plupart sont devenus les fondateurs des plus grandes entreprises informatiques. C'est au cours des années 80 que ce mot a été utilisé pom catégoriser les personnes impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces derniers, puis en en revendant des copies. Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes s'introduisant dans les systèmes informatiques 5/19

6 3. LA MENACE DES VIRUS 3.1. UN VIRUS C'EST QUOI? Un virus est un petit programme situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmées. La définition d'un virus pourrait être la suivante: "Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de : façon à ce qu'il puisse à son tour se reproduire." Ils se multiplient pour la plupart, c'est-à-dire qu'ils s'insèrent dans les fichiers que vous exécutez dès lors qu'ils sont résidents en mémoire. Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie avec le domaine médical, le nom de "virus" leur a été donné. Les virus vont de la simple balle de ping-pong qui traverse l'écran, au virus destructeur de données. Ce dernier étant la forme de virus la plus virulente. Ains étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d'infection. On distingue ainsi différents types de virus : les vers sont des virus capables de se propager à travers un réseau les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle) les bombes logiques sont des virus capables de se déclencher suite à un événement particulier (date système, activation distante,...) 3.2. INTRODUCTION AUX ANTIVIRUS Les antivirus sont des programmes capables de détecter la présence de virus sur un ordinateur, ainsi que de nettoyer celui-ci dans la mesure du possible si jamais un ou des virus sont trouvés. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur LA DETECTION DES VIRUS Les virus se reproduisent en infectant des "applications hôtes", c'est-à-dire en copiant une portion de code exécutable au sein d'un programme existant. Or, afin de ne pas avoir un fonctionnement chaotique, les virus sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent ainsi dans l'application infectée une suite d'octets leur permettant de vérifier si le programme a préalablement été infecté : il s'agit de la signature virale. Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il s'agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les antivirus. 6/19

7 Cette méthode n'est fiable que si l'antivirus possède une base virale à jour, c'est à-dire comportant les signatures de tous les virus connus. Toutefois cette méthode ne permet pas la détection des virus n'ayant pas encore été répertoriés par les éditeurs d'antivirus. De plus, les programmeurs de virus les ont désormais dotés de capacité de camouflage, de manière à rendre leur signature indétectable, il s'agit de "virus polymorphes". Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont été modifiés. Ainsi le contrôleur d'intégrité construit une base de données contenant des informations sur les fichiers exécutables du système (date de modification, taille, et éventuellement une somme de contrôle). Ainsi lorsqu'un fichier exécutable change de caractéristiques, l'antivirus prévient l'utilisateur de la machine LES VIRUS MUTANTS En réalité, la plupart des virus sont des clones, ou plus exactement des "mutants", c'est-àdire des virus ayant été réécrits par d'autres utilisateurs afin d'en modifier leur comportement ou bien uniquement leur signature. Le fait qu'il existe plusieurs versions (on parle de variantes) d'un même virus le rend d'autant plus difficile à repérer dans la mesure où les éditeurs d'antivirus doivent ajouter ces nouvelles signatures à leurs bases de données LES VIRUS POLYMORPHES Etant donné que les antivirus détectent (entre autres) les virus grâce à leur signature (la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur donner la possibilité de modifier automatiquement leur apparence, tel un caméléon, en dotant les virus de fonction de chiffrement et de déchiffrement de leur signature de telle manière à ce que seul le virus soit capable de reconnaître sa propre signature. Ce type de virus est appelé virus polymorphe (ce mot provenant du grec signifie qui peut prendre plusieurs formes) LES RETROVIRUS On appelle "rétrovirus" ou "virus flibustier" (en anglais bounty hunters) un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants LES VIRUS DE BOOT On appelle virus de boot, un virus capable d'infecter le secteur de démarrage d'un disque (MBR, soit master boot record), c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage du système d'exploitation LES CHEVAUX DE TROIE De plus, le virus peut représenter une faille dans la sécurité d'un réseau en créant des 7/19

8 vulnérabilités dissimulées qu'un utilisateur extérieur pourra utiliser pour s'introduire dans le système, ou pour lui fournir des informations. Le but de ces virus est de se propager, vulnérabiliser des systèmes, et "marquer" les systèmes de telle façon à ce qu'ils puissent être repérés par leurs créateurs. De tels virus dévoilent l'ensemble des systèmes d'informations d'une machine et brisent ainsi la confidentialité des documents qu'elle renferme, on appelle ce type de virus un cheval de Troie LES VIRUS MACROS Avec la multiplication des programmes utilisant des macros, Microsoft a mis au point un langage de script commun pouvant être inséré dans la plupart des documents pouvant contenir des macros, il s'agit de VBScript, un sous-ensemble de Visual Basic. Ces virus arrivent actuellement à infecter les macros des documents Microsoft Office, c'est-à-dire qu'un tel virus peut être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows). Or, de plus en plus d'applications supportent Visual Basic, ces virus peuvent donc être imaginables sur de nombreuses autres applications supportant le VBScript. Le début du troisième millénaire a été marqué par l'apparition à grandes fréquences de scripts Visual Basic diffusés par mail en fichier attaché (repérables grâce à leur extension.vbs) avec un titre de mail poussant à ouvrir le cadeau empoisonné. Celui-ci a la possibilité, lorsqu'il est ouvert sur un client de messagerie Microsoft, d'accéder à l'ensemble du carnet d'adresse et de s'auto diffuser par le réseau. Ce type de virus est appelé ver (ou worm en anglais). 8/19

9 4. LA MENACE DES HOAX Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais hoax), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement,...) accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation. Ainsi de plus en plus de personnes font suivre (anglicisé en forwardent) des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Le but des hoax est simple : provoquer la satisfaction de son concepteur d'avoir berné une masse énorme de personnes Les conséquences de ces canulars sont multiples:» ils contribuent à engorger inutilement les réseaux en provoquant une masse de données superflues circulant dans les infrastructures réseaux.» ils tendent à provoquer de la désinformation, c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs (on parle de légendes urbaines) pour certains de ces courriers» ils encombrent inutilement nos boîtes aux lettres déjà chargées» ils nous font perdre un temps certain» ils peuvent contribuer à la dégradation de l'image d'une personne ou bien d'une entreprise» ils provoquent un effet d'incrédulité, c'est-à-dire qu'à force de recevoir de fausses informations on finit par ne plus croire aux vraies Ainsi il est essentiel de suivre certains principes avant de faire circuler une information sur Internet COMMENT LUTTER CONTRE LA DESINFORMATION? Afin de lutter efficacement contre la propagation de fausses informations par courrier électronique, il suffit de retenir un seul concept : Toute information reçue par courriel non accompagnée d'un Hen hypertexte vers un site précisant sa véracité doit être considérée comme non valable! Ainsi tout courrier contenant une information non accompagnée d'un pointeur vers un site d'information ne doit pas être transmis à d'autres personnes. Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre propos COMMENT VERIFIER S'IL S'AGIT D'UN CANULAR? 9/19

10 Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le site hoaxbuster (site en français) s'il s'agit effectivement d'un hoax (canular). Si l'information que vous avez reçue ne s'y trouve pas, recherchez l'information sur les principaux sites d'actualités ou bien par l'intermédiaire dun. moteur de recherche (Google étant un des plus fiables). 10/19

11 5. ATTENTION ON VOUS ESPIONNE 5.1. LES ATTAQUES A DISTANCE ET LES INTRUSIONS De plus en plus de personnes s'amusent à se connecter aux ordinateurs des autres via Internet. Certaines personnes le font par plaisir, mais la plupart du temps les personnes opérant ce genre de techniques cherchent à introduire des virus, à voler vos mots de passe pour se connecter sur Internet sur votre compte, ou bien d'autres buts. Une attaque à distance est une agression contre une machine par une personne n'ayant pas les droits sur elle. Une machine distante est "toute machine autre que la sienne et que l'on peut joindre grâce à un protocole à travers un réseau. Les Hackers sont des personnes qui s'intéressent de près aux systèmes d'exploitation. Ils cherchent constamment à approfondir leurs connaissances et à les faire partager. Leur but n'est pas de nuire mais au contraire de connaître pour améliorer. Les crashers par contre violent des systèmes à distance dans un but de malveillance. Ils détruisent des données, empêchent le fonctionnement de services ON PEUT DECOUVRIR VOTE MOT DE PASSE Lorsque vous vous connectez à un système, celui-ci vous demande un identifiant (en anglais login) et un mot de passe (en anglais password) pour y accéder. * Ce couple identifiant/mot de passe est ainsi la clé permettant de d'avoir accès au système. Si l'identifiant est généralement automatiquement attnbué par le système ou son administrateur, le choix du mot de passe est laissé à l'utilisateur. Ainsi, la plupart des utilisateurs, estimant qu'ils n'ont rien de vraiment secret à protéger, se contentent d'utiliser un mot de passe facile à retenir (par exemple leur identifiant). Or, si les données sur le compte de l'utilisateur n'ont pas de caractères stratégiques, l'accès au compte de l'utilisateur est une porte ouverte vers le système tout entier pour tout pirate un tant soit peu expérimenté. En effet, dès lors qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine. A l'aide d'outils de génération de mots de passe, le pirate peut essayer un grand nombre de mots de passe générés aléatoirement ou à l'aide d'un dictionnaire (éventuellement une combinaison des deux). S'il trouve par hasard le mot de passe de l'administrateur, il obtient alors toutes les permissions sur la machine... De plus, le pirate peut éventuellement obtenir un accès sur le réseau local de la machine, ce qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui sur lequel il a obtenu un accès. Les mots de passe des utilisateurs représentent donc la première défense contre les attaques envers un système, c'est la raison pour laquelle tout utilisateur se doit de choisir un mot de passe suffisamment compliqué pour qu'il ne puisse pas être deviné. 11/19

12 5.3. PRESERVER VOTRE ANONYMAT SUR INTERNET Identification sur Internet Il existe deux façons d'identifier un utilisateur sur Internet, l'adresse et son adresse IP. En effet, l'adresse est un moyen de reconnaître une personne sur Internet, ainsi certains services demandent comme identification que vous leur communiquiez votre adresse , ils vous envoient un mail et demandent une réponse à leur mail en provenance de l'adresse que vous leur avez communiqué. Toutefois, avec la montée des services gratuit il devient très facile d'ouvrir une boite aux lettres électronique en fournissant des informations bidons... L'adresse IP est quant à elle à la base de la communication sur Internet. Elle est, pour la plupart des gens, fournie par votre fournisseur d'accès à internet, et change donc à chaque nouvelle connexion. Cependant, votre fournisseur d'accès garde des logs (fichiers journaux) des connexions et permet donc de garder une correspondance entre vous et l'adresse IP. Toutefois avec les fournisseurs d'accès à Internet gratuits il devient possible de se connecter de façon plus ou moins anonyme (seul le numéro de téléphone d'appel permet une correspondance entre vous et internet...). Enfin, il existe une technique (le spoofing IP) qui permet d'usurper une adresse IP afin de se faire passer pour un autre ordinateur... > L'adresse peut-être occultée grâce à des ré-expéditeurs anonymes, ou des services de messagerie gratuite L'adresse IP est quant à elle difficile à dissimuler, car c'est elle qui permet d'être reconnu comme une machine sur Internet. Ainsi certaines personnes usurpent l'identité d'une autre machine, c'est la technique dite du spoofing IP, qui s'appuie sur les relations d'approbation entre les machines d'un même réseau. D'autre part, avec les fournisseurs d'accès Internet gratuits, la relation personne/adresse IP risque de devenir trouble Devenez anonyme Le courrier peut être envoyé de manière anonyme grâce à des services appelés "ré expéditeurs anonymes" qui acceptent les messages arrivants, suppriment l'en-tête et l'adresse source du message, et insèrent la leur. Cette pratique est très controversée car certaines personnes l'utilisent à des fins illégitimes. Toutefois, la période où l'on pouvait exploiter une faille grâce à un est révolue. Dissimuler son adresse IP est une tâche extrêmement plus ardue. En effet, l'adresse IP d'une machine est unique. Grâce au protocole Telnet il est possible de simuler le fait que l'on est sur une autre machine, cependant grâce aux journaux (logs) des machines, il est possible de remonter jusqu'à la source. Il existe une technique dite du "spoofing" ("usurpation d'identité") permettant de s'octroyer une adresse IP qui n'est pas sienne, cela dit cette technique est très compliquée. 12/19

13 5.4. ATTENTION COOKiES Quels sont ces étranges gâteaux qu'un site internet vous a sûrement déjà proposés? La plupart du temps un serveur vous propose de placer un cookie, vous ignorez ce terme et cliquez sur "OK" sans vous préoccuper de son devenir. Ce cookie est en fait un fichier qui est stocké sur votre disque et qui permettra que le serveur vous reconnaisse la prochaine fois que vous revenez sur le site de telle façon à connaître vos préférences (par exemple les options que vous aurez cochées) pour vous éviter de les ressaisir. Le problème de ces cookies est qu'ils contiennent des informations vous concernant. En effet, lorsque vous vous connectez à un site personnalisable, celui-ci va vous poser quelques questions afin de dresser votre profil, puis stocker ces données dans un cookie. Selon le site sur lequel vous vous connectez cela peut être à votre avantage ou non... En réalité un cookie n'a rien de dangereux en soi car c'est le navigateur qui les gère en écrivant dans un fichier des paires clés valeurs. D'autre part, les données stockées dans un cookie sont envoyées par le serveur, ce qui signifie qu'il ne peut en aucun cas contenir des informations sur l'utilisateur que celui-ci n'a pas donné, ou en d'autres termes: le cookie ne peut pas collecter des informations sur le système de l'utilisateur. En revanche, refusez de céder des informations sur vous à un site ne vous inspirant pas confiance... il n'a aucune raison de collecter des informations vous concernant. 13/19

14 6. COMMENT SE PROTEGER? 6.1. PROTEGER LOCALEMENT L'ACCES AUX DONNEES Si l'on parle souvent de l'accès illégal aux données via Internet, il ne faut pas oublier que pendant votre pause déjeuner, on peut également avoir des coups d'œil indiscrets, tout simplement en allant s'asseoir à votre place... Mot de passe compte utilisateurs, chiffrement sont des moyens de protéger un maximum l'accès à vos données, nous allons détailler ci-après quelques outils qui vont permettre de protéger vos données activer le mot de passe du Bios C'est un système efficace, la sécurisation se réalise en amont du lancement de Windows. Impossible donc de passer par l'intermédiaire d'une disquette boot. Pour activer cette protection il suffit d'aller dans les paramètres du Bios. Un menu «Password»va vous permettre d'activer cette protection. Pour faire sauter cette protection sans connaitre le mot de passe, il vous faudra débrancher le PC du secteur, l'ouvrir, retirer la pile présente sur la carte mère e attendre quelques secondes. Au démarrage suivant le mot de passe aura disparu. Mettez le mot de passe «tai» au démarrage de votre PC, constatez que ça fonctionne, puis supprimez-le et constatez qu'il l'est effectivement; utiliser le mot de passe de Windows Le principe est simple, chaque utilisateur dispose d'un espace de travail strictement personnel Les documents, mais aussi certains programmes peuvent être exclusivement réservés à un utilisateur plutôt qu'à un autre. Pour une mise en place efficace de la protection par mot de passe, il faut, pour commencer, que votre partition soit au format NTFS. Lors de votre identification Windows met à votre disposition un environnement de travail personnel Dans ce cas le dossier «mes doc11ments» est propre à chaque utilisateur. IL faut d'ailleurs prendre garde à cela lorsque l'on veut récupérer des données sur un poste multi utilisateurs. Si vous sauvegardez le dossier «Mes documents», vous ne sauvegardez que l'environnement de l'utilisateur en cours. Pour tout sauvegarder, il faut sélectionner le dossier«documents and Settings». 14/19

15 Pendant que vous êtes absent D'autres méthodes pour sécuriser votre ordinateur consistent à le verrouiller dès que vous quittez votre bureau et à configurer un économiseur d'écran protégé par un mot de passe. En appuyant sur CTRL+ALT+SUPPR et en cliquant sur Verrouiller l'ordinateur, vous empêchez les utilisateurs non autorisés d'accéder à votre ordinateur. Seuls vous et les membres du groupe Administrateurs de votre ordinateur peuvent verrouiller cet ordinateur. (Pour déverrouiller l'ordinateur, appuyez sur CTRL+ALT+SUPPR., tapez votre mot de passe, puis cliquez sur OK.) Vous pouvez également configurer un économiseur d'écran de manière à ce que dès que l'ordinateur n'est pas utilisé pendant une durée supérieure à une durée définie, l'économiseur d'écran est lancé et l'ordinateur est automatiquement verrouillé. Testez donc cette façon de faire. Mais surtout n'oubliez pas, ensuite, de la désactiver, le poste que vous utilisez ne vous appartient pas Paramétrer les comptes utilisateurs Création des comptes et choix des groupes La gestion des droits est une composante essentielle de Windows XP. Pour gérer ces comptes procédez de la façon suivante : 1) Dans le Panneau de configuration, ouvrez le composant «Comptes d'utilisateurs». Modifie les paramètres et mots de passe de votre compte d'utilisateur. 2) Cliquez sur Ajouter». 3) Tapez un nom pour le nouveau compte d'utilisateur, puis cliquez sur Suivant. 4) Cliquez sur Administrateur de l'ordinateur ou sur Limité (selon le type de compte que vous souhaitez assigner au nouvel utilisateur), puis cliquez sur Créer un compte. Pour ajouter un nouvel utilisateur à un ordinateur, vous devez avoir un compte d'administrateur pour cet ordinateur. Le premier utilisateur que vous ajoutez à l'ordinateur doit avoir un compte d'administrateur d'ordinateur. Si vous être connecté à un domaine, vous aurez également le groupe «utilisateurs avec pouvoir» Si vous souhaitez damer un accès à des utilisateurs occasionnels, XP met à votre disposition le compte«invité».celui-ci est à manipuler avec précaution, c'est une porte ouverte sur vos données. Si vous n'en avez pas réellement besoin, vous devez le désactiver Choix du mot dejhi8se Il est aisément compréhensible que plus un mot de passe est long, plus ll est difficile à décrypter. 15/19

16 D'autre part, un mot de passe avec uniquement des chiffres sera beaucoup plus simple à décrypter qu'un mot de passe contenant des lettres: Prenons un mot de passe de 4 chiffres, n y a 10*10*10*10 soit possibilités, cela vous semble beaucoup? En fait un mot de passe de ce type se décrypte extrêmement rapidement. On lui préfèrera un mot de passe de 4 lettres (26*26*26*26= possibilités). On préfèrera encore plus un mot de passe mêlant chiffres et lettres, ou raffinement suprême: des chiffres, des lettres, des majuscules et des caractères spéciaux. Mots de passe à éviter: votre login (identifiant) votre nom votre prénom ou celui d'un proche (conjoint, enfant,...) un mot du dictionnaire un mot à l'envers (les pirates ne sont pas dupes) un mot suivi de l'année en cours ou d'une année de naissance (exemple: password1999) Le risque de piratage par Internet étant devenu une obsession, certaines sociétés, préfèrent que leurs utilisateurs aient des mots de passe très complexes avec des et des symboles, au risque de devoir les noter sur un post-it. Elles recommandent, tout de même, de /e cacher sous le clavier... Créez les comptes utilisateurs suivants : Buzet comme administrateur Leo et Lea comme simple utilisateur Cherchez dans l'aide de Windows comment activer et désactiver le compte invité. Cherchez s'il est possible de renommer le compte invité et si tel est le cas renommez-le avec le nom TAI PROTEGER VOUS DES COOK/ES 6.3. PROTEGER VOUS DES VIRUS Pour vous protéger des cookies, il vous faut aller dans les options de Internet explorer, de cliquer sur l'onglet confidentialité puis de déplacer le curseur vers le haut pour obtenir une protection maximum. Pour cela, il vous faut non seulement installer un antivirus et éviter d'aller surfer sur les sites des hackers Installer l'antivirus ne suffit pas, il un paramétrage minimum de ce dernier pour qu'il protège efficacement votre machine 16/19

17 6.4. PROTEGER VOUS DES HACKERS La meilleure protection contre ceux-ci d'abord de les éviter, pws ensuite d'installer un logiciel spécialisé tel que Norton Personal Firewall Présentation de Norton Persona/ Firewall Des millions d'ordinateurs se connectent à Internet et leur nombre ne cesse d'augmenter. Lorsque vous accédez à Internet, vous avez la possibilité de vous connecter à tous ces ordinateurs qui peuvent, à leur tour se connecter au vôtre. Des connexions non protégées à Internet peuvent exposer votre ordinateur aux attaques de pirates et à d'autres menaces. Norton Personal Firewall comporte plusieurs composants qui collaborent pour vous protéger des dangers d'internet et rendre la navigation plus agréable : blocage des accès non autorisés à votre ordinateur quand vous êtes sur Internet protection des informations personnelles Interdiction des accès non autorisés Norton Personal Firewall constitue une barrière de protection entre votre ordinateur et Internet. Les flrewalls interdisent les échanges non autorisés avec un ordinateur ou un réseau. Ils interdisent également aux utilisateurs d'internet non autorisés d'accéder aux ordinateurs et aux réseaux privés connectés à Internet. Norton Personal Firewall utilise des règles pour déterminer si les connexions doivent être autorisées ou bloquées. Vous pouvez modifier ces règles et autoriser ou bloquer l'accès des applications à Internet. Norton Personal Firewall sélectionne automatiquement la meilleure méthode pour protéger de nombreuses applications. Quand une application inconnue de Norton Personal Firewall tente de communiquer sur Internet, un message vous prévient et vous aide à décider si l'application est habilitée à accéder à Internet. Les contrôles ActiveX et les applets Java sont des applications exécutées dans le navigateur. La plupart d'entre elles sont utiles, mais certaines sont dangereuses. Norton Personal Firewall peut empêcher l'exécution des contrôles ActiveX et des applets Java à votre insu et vous pennet de sélectionner les sites sur lesquels ces applications peuvent être exécutées Protection des informations personnelles Vous préférez sans doute que les informations confidentielles, comme vos numéros de carte de crédit ou votre numéro de téléphone personnel, ne soient pas envoyées non codées sur Internet. Norton Privacy Control interdit l'envoi d'informations confidentielles à des sites Web non sécurisés ou par l'intermédiaire de programmes de messagerie instantanée. 17/19

18 Les cookies sont de petits fichiers enregistrés sur l'ordinateur et utilisés par les sites Web pour suivre vos visites. Norton Personal Firewall peut bloquer les cookies et intercepter les autres données que le navigateur fournit normalement aux sites, comme l'adresse du dernier site Web visité et votre type de navigateur. 18/19

19 7. LE POINT FAIBLE DE LA SECURITE: L'UTILISATEUR Les logiciels réunis permettent de limiter les risques encourus sur Internet ou ailleurs. Mais vous pouvez également prendre les précautions suivantes : )> Maintenez votre navigateur à jour. Les éditeurs de logiciels diffusent régulièrement des versions actualisées dans lesquelles les failles de la version précédente ont été corrigées. Utilisez intelligemment les mots de passe. Pour protéger les données importantes, utilisez des mots de passe complexes composés de majuscules, de minuscules, de chiffres et de symboles. N'utilisez pas le même mot de passe à plusieurs endroits. N'exécutez pas un logiciel si vous ne faites pas confiance à son éditeur et à la source qui vous l'a fourni. N'ouvrez une annexe de courrier électronique que si vous attendiez la pièce jointe et si vous faites confiance à son expéditeur. Veillez à ne pas fournir d'informations personnelles quand cela n'est pas justifié. Bien souvent, les sites demandent des informations dont ils n'ont pas besoin. Consultez la politique de confidentialité des sites auxquels vous envisagez d'envoyer des informations. 19/19

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique Ateliers Multimédia de la Ville de Dieppe Découverte de l'informatique Fiche La messagerie électronique - 1 L'email et la boite mail Email et virus 1 LA BOITE MAIL Nous appelons «Boite mail» le site gérant

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo Créations de dossiers Sauvegarder sur votre clé USB MON PRENOM PHOTOS Voyages Petits enfants

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Cours : Les systèmes d'exploitation en réseau Page 1/7. Première approche de la gestion du réseau sous Windows XP pro

Cours : Les systèmes d'exploitation en réseau Page 1/7. Première approche de la gestion du réseau sous Windows XP pro Cours : Les systèmes d'exploitation en réseau Page 1/7 Première approche de la gestion du réseau sous Windows XP pro Windows Xp pro fait partie de la famille NT des systèmes d'exploitation de Microsoft.

Plus en détail

Les stratégies de restrictions Logicielles

Les stratégies de restrictions Logicielles Les stratégies de restrictions Logicielles Guillaume DESFARGES Laboratoire Supinfo des Technologies Microsoft The Moderator Présentation Dans un environnement d'entreprise, les utilisateurs sont rarement

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP 1 sur 25 16/08/2010 23:13 Réinstallation de Windows XP (avec formatage) Date 26/11/2005 16:08:03 Sujet : Tutorial Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Gérer les comptes utilisateur et les sessions avec Vista

Gérer les comptes utilisateur et les sessions avec Vista Gérer les comptes utilisateur et les sessions avec Vista Toute personne souhaitant utiliser Windows Vista doit ouvrir une session. Cela signifie que chacun doit posséder un compte personnel à son nom.

Plus en détail

DOSSIER VIRUS DOSSIER VIRUS

DOSSIER VIRUS DOSSIER VIRUS DOSSIER VIRUS OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les virus. Vous découvrirez ce que sont les virus, comment les détecter, comment s en prémunir et comment

Plus en détail

LE VER EST DANS LE FRUIT

LE VER EST DANS LE FRUIT LE GUIDE LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte.

Plus en détail

LES VIRUS INFORMATIQUE

LES VIRUS INFORMATIQUE LES VIRUS INFORMATIQUE Programmes «espion» : L'expression «programme espion» désigne un certain nombre de programmes relativement inoffensifs qui peuvent être installés à votre insu dans votre système

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Installation de Windows 7

Installation de Windows 7 Installation de Windows 7 Dans cet article, vous trouverez des informations concernant la procédure d'installation de Windows 7. L'installation a été réalisée à l'aide d'un DVD ROM original de Windows

Plus en détail

Utilisation de la messagerie officielle du ministère

Utilisation de la messagerie officielle du ministère Utilisation de la messagerie officielle du ministère men.gov.ma A- Accès à la messagerie via un navigateur web... 2 1. Connexion au serveur de messagerie... 2 2. Identification... 2 3. Changement du mot

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2 Page 1 sur 21 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Qu est ce que c est 2 1.2 Quelques recommandations 3 1.3 La sécurité? 4 1.4 Comment le configurer? 5 1.5 Comment obtenir les droits sur le profil?

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE

WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE 1- Un système pour plusieurs plate-formes 2- Les nouveautés 3- Les applications 4- Le Windows Store 5- Personnaliser l'écran du PC 6- Les comptes d'utilisateurs

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

PARAMETRER LE WEBMAIL DE NORDNET

PARAMETRER LE WEBMAIL DE NORDNET PARAMETRER LE WEBMAIL DE NORDNET Ref : FP. P1167 V 7.0 Ce document vous indique comment utiliser les différentes fonctionnalités du Webmail NordNet. A - Accéder à votre messagerie NordNet... 2 B - Présentation

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de classeurs Microsoft EXCEL avec CopyMinder Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

PCIE Module 7. Services d'information et outils de communication

PCIE Module 7. Services d'information et outils de communication PCIE Module 7 Services d'information et outils de communication Ce module est constitué de deux parties, portant sur l'information (Internet) et la Communication (courrier électronique). La première partie

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Steganos AntiSpyware 2006 élimine 100 000 programmes parasites.

Steganos AntiSpyware 2006 élimine 100 000 programmes parasites. Steganos Security Suite est une combinaison de puissants outils pour la protection de votre vie et données privées constamment menacée par le Web. Vos données et anciennes données peuvent à tout moment

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

1 LES DIFFERENTS MODULES

1 LES DIFFERENTS MODULES Microsoft Office Outlook est un client de courrier électronique. La dernière version constitue une solution intégrée pour vous aider à mieux gérer votre temps et vos informations. Cette solution vous permettra

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Les informations contenues

Plus en détail

Opération Antivirus Académique 2008 2010

Opération Antivirus Académique 2008 2010 Opération Antivirus Académique 2008 2010 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie?

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie? Quels sont les types de navigateurs supportés? Est-ce que je dois permettre les cookies? Qu'est-ce que les cookies de session? Le système me demande de me connecter à nouveau et m'indique que ma session

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif.

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 2) Il existe 2 façons de gérer son courrier électronique. Le webmail : Aller sur

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Réseaux informatique & Internet

Réseaux informatique & Internet Réseaux informatique & Internet Filière: Sciences Economiques et Gestion S3 www.fac-ainsebaa.com Qu'est-ce qu'un réseau? Un Réseau (Networks) est un ensemble de machines (ordinateurs, imprimantes ou autres

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Le panneau de configuration 2

Le panneau de configuration 2 Le panneau de configuration 2 1. Les mises à jour et la restauration du système 1.1 Windows Update Windows est un système d'exploitation qui a besoin de fréquentes remises à jour pour toutes sortes de

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Support de cours La Sécurité Informatique du poste de travail Patrick CHARTIER 09/2004

Support de cours La Sécurité Informatique du poste de travail Patrick CHARTIER 09/2004 2 1 INTRODUCTION... 3 2 LES VIRUS INFORMATIQUES... 4 2.1 Définition... 4 2.2 Que fait un virus?... 4 2.3 Tableau récapitulatif... 4 3 LA PROTECTION ANTIVIRALE... 5 3.1 Se protéger... 5 3.2 Installer un

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

Bases pour sécuriser son Windows XP

Bases pour sécuriser son Windows XP Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que

Plus en détail

Procédure d'installation Ubuntu 12.10

Procédure d'installation Ubuntu 12.10 Procédure d'installation Ubuntu 12.10 Télécharger Ubuntu 12.10 : http://ubuntu.fr/files/telecharger11.jpg Ressources Une fois le fichier ISO téléchargé, gravez-le en tant qu image ISO et ne copiez pas

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Mode d'emploi. Mettre en service l'accès à sa boîte aux lettres

Mode d'emploi. Mettre en service l'accès à sa boîte aux lettres Mode d'emploi Mettre en service l'accès à sa boîte aux lettres 7. Lancement du navigateur 8. Identification 9. Changement du mot de passe 10. En cas de perte du mot de passe, que faire? 11. Lire votre

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Copyright Brainloop AG, 2004-2015. Tous droits réservés. Version du document : 1.3 Tous les noms de marque citées dans ce document

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Norton Personal Firewall - Guide de l'utilisateur

Norton Personal Firewall - Guide de l'utilisateur Norton Personal Firewall - Guide de l'utilisateur 20% Minimum 07-30-00467-FR Guide de l utilisateur Norton Personal Firewall 2002 Le logiciel décrit dans ce manuel est fourni aux termes d'un accord de

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Prise de contrôle à distance d un ordinateur

Prise de contrôle à distance d un ordinateur Prise de contrôle à distance d un ordinateur Nombreuses utilités Prendre le contrôle d'un ordinateur à distance peut être utile, particulièrement dans trois situations : Pour assister un autre utilisateur,

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014 Configuration de l'accès distant dans AlmaPro Documentation du dimanche 21 décembre 2014 Préambule : L'accès distant permet d'accéder à vos données patients à l'extérieur de votre cabinet grâce à internet.

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

IACA. Réseau Informatique Pédagogique

IACA. Réseau Informatique Pédagogique IACA Réseau Informatique Pédagogique I - INSTALLER ET UTILISER IACA 1 - INSTALLER IACA SUR LE SERVEUR NT4 OU WINDOWS 2000 2 SERVEUR IACA A partir du CDROM...4 "Installation du programme"....4 "Personnalisation"...4

Plus en détail