Sécuriser des données 03

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser des données 03"

Transcription

1 Sécuriser des données 03 D.Pagnier

2 Table des matières 1. VOS DONNEES SONT EN PERIL INTERNET: UNE PORTE OUVERTE SUR VOTRE PC PARTAGER SON PC IDENTIFICATION DES RISQUES INTRODUCTION QU'EST CE QU'UN HACKER LA MENACE DES VIRUS UN VIRUS C'EST QUOI? INTRODUCTION AUX ANTIVIRUS LA DETECTION DES VIRUS LES VIRUS MUTANTS LES VIRUS POLYMORPHES LES RETROVIRUS LES VIRUS DE BOOT LES CHEVAUX DE TROIE LES VIRUS MACROS LA MENACE DES HOAX COMMENT LUTTER CONTRE LA DESINFORMATION? COMMENT VERIFIER S'IL S'AGIT D'UN CANULAR? ATTENTION ON VOUS ESPIONNE LES ATTAQUES A DISTANCE ET LES INTRUSIONS ON PEUT DECOUVRIR VOTE MOT DE PASSE PRESERVER VOTRE ANONYMAT SUR INTERNET Identification sur Internet Devenez anonyme ATTENTION COOKiES COMMENT SE PROTEGER? PROTEGER LOCALEMENT L'ACCES AUX DONNEES activer le mot de passe du Bios utiliser le mot de passe de Windows Pendant que vous êtes absent Paramétrer les comptes utilisateurs Création des comptes et choix des groupes Choix du mot dejhi8se /19

3 6.2. PROTEGER VOUS DES COOK/ES PROTEGER VOUS DES VIRUS PROTEGER VOUS DES HACKERS Présentation de Norton Persona/ Firewall Interdiction des accès non autorisés Protection des informations personnelles LE POINT FAIBLE DE LA SECURITE: L'UTILISATEUR /19

4 1. VOS DONNEES SONT EN PERIL La sécurité informatique est un secteur qui devient prédominant pour ne pas dire préoccupant. Les logiciels de hacking sont de plus en plus simples d'emploi et les pirates ont le champ libre. Entreprises et particuliers doivent prendre leurs précautions. Pour une protection efficace, les plateformes 9x étant très limitées, il faudra opter pour 2000, XP, 2003 et les versions ultérieure INTERNET: UNE PORTE OUVERTE SUR VOTRE PC Avec la généralisation de d'internet et l'arrivée des connexions illimitées, le poste de travail représente une cible facile pour les pirates. Ceux-ci peuvent prendre le contrôle de votre poste, explorer vos données, les récupérer ou les détruire PARTAGER SON PC Le Net ne constitue pas la seu1e faille potentielle de votre PC. Il est courant, aujourd'hui, d'utiliser un ordinateur à plusieurs. Le risque de voir ses fichiers personnels consultés à son insu est problématique. 4/19

5 2. IDENTIFICATION DES RISQUES 2.1. INTRODUCTION Le risque en terme de sécurité est généralement caractérisé par l'équation suivante: Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. Le but de ce dossier est ainsi de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de leur :façon de procéder afin de mieux comprendre comment il est possible de limiter les risques d'intrusions QU'EST CE QU'UN HACKER Le terme de hacker est souvent utilisé pour désigner un pirate informatique. Les victimes de piratage sur des réseaux informatiques aiment à penser qu'ils ont été attaqués par des pirates chevronnés ayant soigneusement étudié leur système et ayant développé des outils spécifiquement pour créer une faille dans leur système. Le terme hacker a eu plus d'une signification depuis son apparition à 1a fin des années 50. A l'origine ce nom désignait les programmeurs émérites, puis il servit au cours des années 70 à décrire les révolutionnaires de l'informatique, qui pour 1a plupart sont devenus les fondateurs des plus grandes entreprises informatiques. C'est au cours des années 80 que ce mot a été utilisé pom catégoriser les personnes impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces derniers, puis en en revendant des copies. Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes s'introduisant dans les systèmes informatiques 5/19

6 3. LA MENACE DES VIRUS 3.1. UN VIRUS C'EST QUOI? Un virus est un petit programme situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmées. La définition d'un virus pourrait être la suivante: "Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de : façon à ce qu'il puisse à son tour se reproduire." Ils se multiplient pour la plupart, c'est-à-dire qu'ils s'insèrent dans les fichiers que vous exécutez dès lors qu'ils sont résidents en mémoire. Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie avec le domaine médical, le nom de "virus" leur a été donné. Les virus vont de la simple balle de ping-pong qui traverse l'écran, au virus destructeur de données. Ce dernier étant la forme de virus la plus virulente. Ains étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d'infection. On distingue ainsi différents types de virus : les vers sont des virus capables de se propager à travers un réseau les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle) les bombes logiques sont des virus capables de se déclencher suite à un événement particulier (date système, activation distante,...) 3.2. INTRODUCTION AUX ANTIVIRUS Les antivirus sont des programmes capables de détecter la présence de virus sur un ordinateur, ainsi que de nettoyer celui-ci dans la mesure du possible si jamais un ou des virus sont trouvés. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur LA DETECTION DES VIRUS Les virus se reproduisent en infectant des "applications hôtes", c'est-à-dire en copiant une portion de code exécutable au sein d'un programme existant. Or, afin de ne pas avoir un fonctionnement chaotique, les virus sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent ainsi dans l'application infectée une suite d'octets leur permettant de vérifier si le programme a préalablement été infecté : il s'agit de la signature virale. Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il s'agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les antivirus. 6/19

7 Cette méthode n'est fiable que si l'antivirus possède une base virale à jour, c'est à-dire comportant les signatures de tous les virus connus. Toutefois cette méthode ne permet pas la détection des virus n'ayant pas encore été répertoriés par les éditeurs d'antivirus. De plus, les programmeurs de virus les ont désormais dotés de capacité de camouflage, de manière à rendre leur signature indétectable, il s'agit de "virus polymorphes". Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont été modifiés. Ainsi le contrôleur d'intégrité construit une base de données contenant des informations sur les fichiers exécutables du système (date de modification, taille, et éventuellement une somme de contrôle). Ainsi lorsqu'un fichier exécutable change de caractéristiques, l'antivirus prévient l'utilisateur de la machine LES VIRUS MUTANTS En réalité, la plupart des virus sont des clones, ou plus exactement des "mutants", c'est-àdire des virus ayant été réécrits par d'autres utilisateurs afin d'en modifier leur comportement ou bien uniquement leur signature. Le fait qu'il existe plusieurs versions (on parle de variantes) d'un même virus le rend d'autant plus difficile à repérer dans la mesure où les éditeurs d'antivirus doivent ajouter ces nouvelles signatures à leurs bases de données LES VIRUS POLYMORPHES Etant donné que les antivirus détectent (entre autres) les virus grâce à leur signature (la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur donner la possibilité de modifier automatiquement leur apparence, tel un caméléon, en dotant les virus de fonction de chiffrement et de déchiffrement de leur signature de telle manière à ce que seul le virus soit capable de reconnaître sa propre signature. Ce type de virus est appelé virus polymorphe (ce mot provenant du grec signifie qui peut prendre plusieurs formes) LES RETROVIRUS On appelle "rétrovirus" ou "virus flibustier" (en anglais bounty hunters) un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants LES VIRUS DE BOOT On appelle virus de boot, un virus capable d'infecter le secteur de démarrage d'un disque (MBR, soit master boot record), c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage du système d'exploitation LES CHEVAUX DE TROIE De plus, le virus peut représenter une faille dans la sécurité d'un réseau en créant des 7/19

8 vulnérabilités dissimulées qu'un utilisateur extérieur pourra utiliser pour s'introduire dans le système, ou pour lui fournir des informations. Le but de ces virus est de se propager, vulnérabiliser des systèmes, et "marquer" les systèmes de telle façon à ce qu'ils puissent être repérés par leurs créateurs. De tels virus dévoilent l'ensemble des systèmes d'informations d'une machine et brisent ainsi la confidentialité des documents qu'elle renferme, on appelle ce type de virus un cheval de Troie LES VIRUS MACROS Avec la multiplication des programmes utilisant des macros, Microsoft a mis au point un langage de script commun pouvant être inséré dans la plupart des documents pouvant contenir des macros, il s'agit de VBScript, un sous-ensemble de Visual Basic. Ces virus arrivent actuellement à infecter les macros des documents Microsoft Office, c'est-à-dire qu'un tel virus peut être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows). Or, de plus en plus d'applications supportent Visual Basic, ces virus peuvent donc être imaginables sur de nombreuses autres applications supportant le VBScript. Le début du troisième millénaire a été marqué par l'apparition à grandes fréquences de scripts Visual Basic diffusés par mail en fichier attaché (repérables grâce à leur extension.vbs) avec un titre de mail poussant à ouvrir le cadeau empoisonné. Celui-ci a la possibilité, lorsqu'il est ouvert sur un client de messagerie Microsoft, d'accéder à l'ensemble du carnet d'adresse et de s'auto diffuser par le réseau. Ce type de virus est appelé ver (ou worm en anglais). 8/19

9 4. LA MENACE DES HOAX Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais hoax), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement,...) accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation. Ainsi de plus en plus de personnes font suivre (anglicisé en forwardent) des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Le but des hoax est simple : provoquer la satisfaction de son concepteur d'avoir berné une masse énorme de personnes Les conséquences de ces canulars sont multiples:» ils contribuent à engorger inutilement les réseaux en provoquant une masse de données superflues circulant dans les infrastructures réseaux.» ils tendent à provoquer de la désinformation, c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs (on parle de légendes urbaines) pour certains de ces courriers» ils encombrent inutilement nos boîtes aux lettres déjà chargées» ils nous font perdre un temps certain» ils peuvent contribuer à la dégradation de l'image d'une personne ou bien d'une entreprise» ils provoquent un effet d'incrédulité, c'est-à-dire qu'à force de recevoir de fausses informations on finit par ne plus croire aux vraies Ainsi il est essentiel de suivre certains principes avant de faire circuler une information sur Internet COMMENT LUTTER CONTRE LA DESINFORMATION? Afin de lutter efficacement contre la propagation de fausses informations par courrier électronique, il suffit de retenir un seul concept : Toute information reçue par courriel non accompagnée d'un Hen hypertexte vers un site précisant sa véracité doit être considérée comme non valable! Ainsi tout courrier contenant une information non accompagnée d'un pointeur vers un site d'information ne doit pas être transmis à d'autres personnes. Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre propos COMMENT VERIFIER S'IL S'AGIT D'UN CANULAR? 9/19

10 Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le site hoaxbuster (site en français) s'il s'agit effectivement d'un hoax (canular). Si l'information que vous avez reçue ne s'y trouve pas, recherchez l'information sur les principaux sites d'actualités ou bien par l'intermédiaire dun. moteur de recherche (Google étant un des plus fiables). 10/19

11 5. ATTENTION ON VOUS ESPIONNE 5.1. LES ATTAQUES A DISTANCE ET LES INTRUSIONS De plus en plus de personnes s'amusent à se connecter aux ordinateurs des autres via Internet. Certaines personnes le font par plaisir, mais la plupart du temps les personnes opérant ce genre de techniques cherchent à introduire des virus, à voler vos mots de passe pour se connecter sur Internet sur votre compte, ou bien d'autres buts. Une attaque à distance est une agression contre une machine par une personne n'ayant pas les droits sur elle. Une machine distante est "toute machine autre que la sienne et que l'on peut joindre grâce à un protocole à travers un réseau. Les Hackers sont des personnes qui s'intéressent de près aux systèmes d'exploitation. Ils cherchent constamment à approfondir leurs connaissances et à les faire partager. Leur but n'est pas de nuire mais au contraire de connaître pour améliorer. Les crashers par contre violent des systèmes à distance dans un but de malveillance. Ils détruisent des données, empêchent le fonctionnement de services ON PEUT DECOUVRIR VOTE MOT DE PASSE Lorsque vous vous connectez à un système, celui-ci vous demande un identifiant (en anglais login) et un mot de passe (en anglais password) pour y accéder. * Ce couple identifiant/mot de passe est ainsi la clé permettant de d'avoir accès au système. Si l'identifiant est généralement automatiquement attnbué par le système ou son administrateur, le choix du mot de passe est laissé à l'utilisateur. Ainsi, la plupart des utilisateurs, estimant qu'ils n'ont rien de vraiment secret à protéger, se contentent d'utiliser un mot de passe facile à retenir (par exemple leur identifiant). Or, si les données sur le compte de l'utilisateur n'ont pas de caractères stratégiques, l'accès au compte de l'utilisateur est une porte ouverte vers le système tout entier pour tout pirate un tant soit peu expérimenté. En effet, dès lors qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine. A l'aide d'outils de génération de mots de passe, le pirate peut essayer un grand nombre de mots de passe générés aléatoirement ou à l'aide d'un dictionnaire (éventuellement une combinaison des deux). S'il trouve par hasard le mot de passe de l'administrateur, il obtient alors toutes les permissions sur la machine... De plus, le pirate peut éventuellement obtenir un accès sur le réseau local de la machine, ce qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui sur lequel il a obtenu un accès. Les mots de passe des utilisateurs représentent donc la première défense contre les attaques envers un système, c'est la raison pour laquelle tout utilisateur se doit de choisir un mot de passe suffisamment compliqué pour qu'il ne puisse pas être deviné. 11/19

12 5.3. PRESERVER VOTRE ANONYMAT SUR INTERNET Identification sur Internet Il existe deux façons d'identifier un utilisateur sur Internet, l'adresse et son adresse IP. En effet, l'adresse est un moyen de reconnaître une personne sur Internet, ainsi certains services demandent comme identification que vous leur communiquiez votre adresse , ils vous envoient un mail et demandent une réponse à leur mail en provenance de l'adresse que vous leur avez communiqué. Toutefois, avec la montée des services gratuit il devient très facile d'ouvrir une boite aux lettres électronique en fournissant des informations bidons... L'adresse IP est quant à elle à la base de la communication sur Internet. Elle est, pour la plupart des gens, fournie par votre fournisseur d'accès à internet, et change donc à chaque nouvelle connexion. Cependant, votre fournisseur d'accès garde des logs (fichiers journaux) des connexions et permet donc de garder une correspondance entre vous et l'adresse IP. Toutefois avec les fournisseurs d'accès à Internet gratuits il devient possible de se connecter de façon plus ou moins anonyme (seul le numéro de téléphone d'appel permet une correspondance entre vous et internet...). Enfin, il existe une technique (le spoofing IP) qui permet d'usurper une adresse IP afin de se faire passer pour un autre ordinateur... > L'adresse peut-être occultée grâce à des ré-expéditeurs anonymes, ou des services de messagerie gratuite L'adresse IP est quant à elle difficile à dissimuler, car c'est elle qui permet d'être reconnu comme une machine sur Internet. Ainsi certaines personnes usurpent l'identité d'une autre machine, c'est la technique dite du spoofing IP, qui s'appuie sur les relations d'approbation entre les machines d'un même réseau. D'autre part, avec les fournisseurs d'accès Internet gratuits, la relation personne/adresse IP risque de devenir trouble Devenez anonyme Le courrier peut être envoyé de manière anonyme grâce à des services appelés "ré expéditeurs anonymes" qui acceptent les messages arrivants, suppriment l'en-tête et l'adresse source du message, et insèrent la leur. Cette pratique est très controversée car certaines personnes l'utilisent à des fins illégitimes. Toutefois, la période où l'on pouvait exploiter une faille grâce à un est révolue. Dissimuler son adresse IP est une tâche extrêmement plus ardue. En effet, l'adresse IP d'une machine est unique. Grâce au protocole Telnet il est possible de simuler le fait que l'on est sur une autre machine, cependant grâce aux journaux (logs) des machines, il est possible de remonter jusqu'à la source. Il existe une technique dite du "spoofing" ("usurpation d'identité") permettant de s'octroyer une adresse IP qui n'est pas sienne, cela dit cette technique est très compliquée. 12/19

13 5.4. ATTENTION COOKiES Quels sont ces étranges gâteaux qu'un site internet vous a sûrement déjà proposés? La plupart du temps un serveur vous propose de placer un cookie, vous ignorez ce terme et cliquez sur "OK" sans vous préoccuper de son devenir. Ce cookie est en fait un fichier qui est stocké sur votre disque et qui permettra que le serveur vous reconnaisse la prochaine fois que vous revenez sur le site de telle façon à connaître vos préférences (par exemple les options que vous aurez cochées) pour vous éviter de les ressaisir. Le problème de ces cookies est qu'ils contiennent des informations vous concernant. En effet, lorsque vous vous connectez à un site personnalisable, celui-ci va vous poser quelques questions afin de dresser votre profil, puis stocker ces données dans un cookie. Selon le site sur lequel vous vous connectez cela peut être à votre avantage ou non... En réalité un cookie n'a rien de dangereux en soi car c'est le navigateur qui les gère en écrivant dans un fichier des paires clés valeurs. D'autre part, les données stockées dans un cookie sont envoyées par le serveur, ce qui signifie qu'il ne peut en aucun cas contenir des informations sur l'utilisateur que celui-ci n'a pas donné, ou en d'autres termes: le cookie ne peut pas collecter des informations sur le système de l'utilisateur. En revanche, refusez de céder des informations sur vous à un site ne vous inspirant pas confiance... il n'a aucune raison de collecter des informations vous concernant. 13/19

14 6. COMMENT SE PROTEGER? 6.1. PROTEGER LOCALEMENT L'ACCES AUX DONNEES Si l'on parle souvent de l'accès illégal aux données via Internet, il ne faut pas oublier que pendant votre pause déjeuner, on peut également avoir des coups d'œil indiscrets, tout simplement en allant s'asseoir à votre place... Mot de passe compte utilisateurs, chiffrement sont des moyens de protéger un maximum l'accès à vos données, nous allons détailler ci-après quelques outils qui vont permettre de protéger vos données activer le mot de passe du Bios C'est un système efficace, la sécurisation se réalise en amont du lancement de Windows. Impossible donc de passer par l'intermédiaire d'une disquette boot. Pour activer cette protection il suffit d'aller dans les paramètres du Bios. Un menu «Password»va vous permettre d'activer cette protection. Pour faire sauter cette protection sans connaitre le mot de passe, il vous faudra débrancher le PC du secteur, l'ouvrir, retirer la pile présente sur la carte mère e attendre quelques secondes. Au démarrage suivant le mot de passe aura disparu. Mettez le mot de passe «tai» au démarrage de votre PC, constatez que ça fonctionne, puis supprimez-le et constatez qu'il l'est effectivement; utiliser le mot de passe de Windows Le principe est simple, chaque utilisateur dispose d'un espace de travail strictement personnel Les documents, mais aussi certains programmes peuvent être exclusivement réservés à un utilisateur plutôt qu'à un autre. Pour une mise en place efficace de la protection par mot de passe, il faut, pour commencer, que votre partition soit au format NTFS. Lors de votre identification Windows met à votre disposition un environnement de travail personnel Dans ce cas le dossier «mes doc11ments» est propre à chaque utilisateur. IL faut d'ailleurs prendre garde à cela lorsque l'on veut récupérer des données sur un poste multi utilisateurs. Si vous sauvegardez le dossier «Mes documents», vous ne sauvegardez que l'environnement de l'utilisateur en cours. Pour tout sauvegarder, il faut sélectionner le dossier«documents and Settings». 14/19

15 Pendant que vous êtes absent D'autres méthodes pour sécuriser votre ordinateur consistent à le verrouiller dès que vous quittez votre bureau et à configurer un économiseur d'écran protégé par un mot de passe. En appuyant sur CTRL+ALT+SUPPR et en cliquant sur Verrouiller l'ordinateur, vous empêchez les utilisateurs non autorisés d'accéder à votre ordinateur. Seuls vous et les membres du groupe Administrateurs de votre ordinateur peuvent verrouiller cet ordinateur. (Pour déverrouiller l'ordinateur, appuyez sur CTRL+ALT+SUPPR., tapez votre mot de passe, puis cliquez sur OK.) Vous pouvez également configurer un économiseur d'écran de manière à ce que dès que l'ordinateur n'est pas utilisé pendant une durée supérieure à une durée définie, l'économiseur d'écran est lancé et l'ordinateur est automatiquement verrouillé. Testez donc cette façon de faire. Mais surtout n'oubliez pas, ensuite, de la désactiver, le poste que vous utilisez ne vous appartient pas Paramétrer les comptes utilisateurs Création des comptes et choix des groupes La gestion des droits est une composante essentielle de Windows XP. Pour gérer ces comptes procédez de la façon suivante : 1) Dans le Panneau de configuration, ouvrez le composant «Comptes d'utilisateurs». Modifie les paramètres et mots de passe de votre compte d'utilisateur. 2) Cliquez sur Ajouter». 3) Tapez un nom pour le nouveau compte d'utilisateur, puis cliquez sur Suivant. 4) Cliquez sur Administrateur de l'ordinateur ou sur Limité (selon le type de compte que vous souhaitez assigner au nouvel utilisateur), puis cliquez sur Créer un compte. Pour ajouter un nouvel utilisateur à un ordinateur, vous devez avoir un compte d'administrateur pour cet ordinateur. Le premier utilisateur que vous ajoutez à l'ordinateur doit avoir un compte d'administrateur d'ordinateur. Si vous être connecté à un domaine, vous aurez également le groupe «utilisateurs avec pouvoir» Si vous souhaitez damer un accès à des utilisateurs occasionnels, XP met à votre disposition le compte«invité».celui-ci est à manipuler avec précaution, c'est une porte ouverte sur vos données. Si vous n'en avez pas réellement besoin, vous devez le désactiver Choix du mot dejhi8se Il est aisément compréhensible que plus un mot de passe est long, plus ll est difficile à décrypter. 15/19

16 D'autre part, un mot de passe avec uniquement des chiffres sera beaucoup plus simple à décrypter qu'un mot de passe contenant des lettres: Prenons un mot de passe de 4 chiffres, n y a 10*10*10*10 soit possibilités, cela vous semble beaucoup? En fait un mot de passe de ce type se décrypte extrêmement rapidement. On lui préfèrera un mot de passe de 4 lettres (26*26*26*26= possibilités). On préfèrera encore plus un mot de passe mêlant chiffres et lettres, ou raffinement suprême: des chiffres, des lettres, des majuscules et des caractères spéciaux. Mots de passe à éviter: votre login (identifiant) votre nom votre prénom ou celui d'un proche (conjoint, enfant,...) un mot du dictionnaire un mot à l'envers (les pirates ne sont pas dupes) un mot suivi de l'année en cours ou d'une année de naissance (exemple: password1999) Le risque de piratage par Internet étant devenu une obsession, certaines sociétés, préfèrent que leurs utilisateurs aient des mots de passe très complexes avec des et des symboles, au risque de devoir les noter sur un post-it. Elles recommandent, tout de même, de /e cacher sous le clavier... Créez les comptes utilisateurs suivants : Buzet comme administrateur Leo et Lea comme simple utilisateur Cherchez dans l'aide de Windows comment activer et désactiver le compte invité. Cherchez s'il est possible de renommer le compte invité et si tel est le cas renommez-le avec le nom TAI PROTEGER VOUS DES COOK/ES 6.3. PROTEGER VOUS DES VIRUS Pour vous protéger des cookies, il vous faut aller dans les options de Internet explorer, de cliquer sur l'onglet confidentialité puis de déplacer le curseur vers le haut pour obtenir une protection maximum. Pour cela, il vous faut non seulement installer un antivirus et éviter d'aller surfer sur les sites des hackers Installer l'antivirus ne suffit pas, il un paramétrage minimum de ce dernier pour qu'il protège efficacement votre machine 16/19

17 6.4. PROTEGER VOUS DES HACKERS La meilleure protection contre ceux-ci d'abord de les éviter, pws ensuite d'installer un logiciel spécialisé tel que Norton Personal Firewall Présentation de Norton Persona/ Firewall Des millions d'ordinateurs se connectent à Internet et leur nombre ne cesse d'augmenter. Lorsque vous accédez à Internet, vous avez la possibilité de vous connecter à tous ces ordinateurs qui peuvent, à leur tour se connecter au vôtre. Des connexions non protégées à Internet peuvent exposer votre ordinateur aux attaques de pirates et à d'autres menaces. Norton Personal Firewall comporte plusieurs composants qui collaborent pour vous protéger des dangers d'internet et rendre la navigation plus agréable : blocage des accès non autorisés à votre ordinateur quand vous êtes sur Internet protection des informations personnelles Interdiction des accès non autorisés Norton Personal Firewall constitue une barrière de protection entre votre ordinateur et Internet. Les flrewalls interdisent les échanges non autorisés avec un ordinateur ou un réseau. Ils interdisent également aux utilisateurs d'internet non autorisés d'accéder aux ordinateurs et aux réseaux privés connectés à Internet. Norton Personal Firewall utilise des règles pour déterminer si les connexions doivent être autorisées ou bloquées. Vous pouvez modifier ces règles et autoriser ou bloquer l'accès des applications à Internet. Norton Personal Firewall sélectionne automatiquement la meilleure méthode pour protéger de nombreuses applications. Quand une application inconnue de Norton Personal Firewall tente de communiquer sur Internet, un message vous prévient et vous aide à décider si l'application est habilitée à accéder à Internet. Les contrôles ActiveX et les applets Java sont des applications exécutées dans le navigateur. La plupart d'entre elles sont utiles, mais certaines sont dangereuses. Norton Personal Firewall peut empêcher l'exécution des contrôles ActiveX et des applets Java à votre insu et vous pennet de sélectionner les sites sur lesquels ces applications peuvent être exécutées Protection des informations personnelles Vous préférez sans doute que les informations confidentielles, comme vos numéros de carte de crédit ou votre numéro de téléphone personnel, ne soient pas envoyées non codées sur Internet. Norton Privacy Control interdit l'envoi d'informations confidentielles à des sites Web non sécurisés ou par l'intermédiaire de programmes de messagerie instantanée. 17/19

18 Les cookies sont de petits fichiers enregistrés sur l'ordinateur et utilisés par les sites Web pour suivre vos visites. Norton Personal Firewall peut bloquer les cookies et intercepter les autres données que le navigateur fournit normalement aux sites, comme l'adresse du dernier site Web visité et votre type de navigateur. 18/19

19 7. LE POINT FAIBLE DE LA SECURITE: L'UTILISATEUR Les logiciels réunis permettent de limiter les risques encourus sur Internet ou ailleurs. Mais vous pouvez également prendre les précautions suivantes : )> Maintenez votre navigateur à jour. Les éditeurs de logiciels diffusent régulièrement des versions actualisées dans lesquelles les failles de la version précédente ont été corrigées. Utilisez intelligemment les mots de passe. Pour protéger les données importantes, utilisez des mots de passe complexes composés de majuscules, de minuscules, de chiffres et de symboles. N'utilisez pas le même mot de passe à plusieurs endroits. N'exécutez pas un logiciel si vous ne faites pas confiance à son éditeur et à la source qui vous l'a fourni. N'ouvrez une annexe de courrier électronique que si vous attendiez la pièce jointe et si vous faites confiance à son expéditeur. Veillez à ne pas fournir d'informations personnelles quand cela n'est pas justifié. Bien souvent, les sites demandent des informations dont ils n'ont pas besoin. Consultez la politique de confidentialité des sites auxquels vous envisagez d'envoyer des informations. 19/19

SUPPORT DE COURS Notions Techniques. Notions Techniques LE PROCESSEUR... 2 LES CONNEXIONS... 2 AJOUTER/SUPPRIMER UN PROGRAMME... 4

SUPPORT DE COURS Notions Techniques. Notions Techniques LE PROCESSEUR... 2 LES CONNEXIONS... 2 AJOUTER/SUPPRIMER UN PROGRAMME... 4 Notions Techniques LE PROCESSEUR... 2 LES CONNEXIONS... 2 AJOUTER/SUPPRIMER UN PROGRAMME... 4 ENTRETIEN DU PC... 5 SECURITE PC & INTERNET... 5 www.activ-formations.com 1 Le processeur Le processeur est

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique Ateliers Multimédia de la Ville de Dieppe Découverte de l'informatique Fiche La messagerie électronique - 1 L'email et la boite mail Email et virus 1 LA BOITE MAIL Nous appelons «Boite mail» le site gérant

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Cours : Les systèmes d'exploitation en réseau Page 1/7. Première approche de la gestion du réseau sous Windows XP pro

Cours : Les systèmes d'exploitation en réseau Page 1/7. Première approche de la gestion du réseau sous Windows XP pro Cours : Les systèmes d'exploitation en réseau Page 1/7 Première approche de la gestion du réseau sous Windows XP pro Windows Xp pro fait partie de la famille NT des systèmes d'exploitation de Microsoft.

Plus en détail

Gérer les comptes utilisateur et les sessions avec Vista

Gérer les comptes utilisateur et les sessions avec Vista Gérer les comptes utilisateur et les sessions avec Vista Toute personne souhaitant utiliser Windows Vista doit ouvrir une session. Cela signifie que chacun doit posséder un compte personnel à son nom.

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie ECCSA Rue Georges Simenon, 13 4000 LIEGE Mengual Garcia Rémy Maesen Andy 6U Info Année scolaire:2011-2012 Page1 Histoire Les chevaux de Troie informatiques tirent leur nom de la légende dans l'iliade sur

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Mémento professeur du réseau pédagogique

Mémento professeur du réseau pédagogique Mémento professeur du réseau pédagogique 1. Accéder au réseau pédagogique Il suffit quand on vous demande votre nom d utilisateur et votre mot de passe de renseigner ceux-ci. Votre nom d utilisateur est

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Relever ses messages avec Thunderbird portable

Relever ses messages avec Thunderbird portable 1. Les Préalables Vous pouvez installer cette version portable sur votre ordinateur ou sur une clef usb. Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

Bases pour sécuriser son Windows XP

Bases pour sécuriser son Windows XP Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie?

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie? Quels sont les types de navigateurs supportés? Est-ce que je dois permettre les cookies? Qu'est-ce que les cookies de session? Le système me demande de me connecter à nouveau et m'indique que ma session

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

DOSSIER MAIL DOSSIER MAIL

DOSSIER MAIL DOSSIER MAIL DOSSIER MAIL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir le courrier électronique : le mail. Nous tenterons de répondre aux questions suivantes : Qu'est-ce que le courrier

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Créer un réseau peer to peer avec windows xp

Créer un réseau peer to peer avec windows xp Créer un réseau peer to peer avec windows xp Tout d'abord avant de créer un réseau peer to peer il serait bien de connaitre son utilité: Un réseau peer to peer permet de partager des fichiers, musiques,

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Mode d'emploi. Mettre en service l'accès à sa boîte aux lettres

Mode d'emploi. Mettre en service l'accès à sa boîte aux lettres Mode d'emploi Mettre en service l'accès à sa boîte aux lettres 7. Lancement du navigateur 8. Identification 9. Changement du mot de passe 10. En cas de perte du mot de passe, que faire? 11. Lire votre

Plus en détail

Thunderbird en version Portable

Thunderbird en version Portable Thunderbird en version Portable Utiliser la version portable de Thunderbird pour utiliser sa messagerie académique Intérêts : L'utilisation de Thunderbird Portable va vous permettre entre autres et depuis

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde?

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde? Sauvegardes sous Windows 2003 server http://www.supinfo-projects.com/fr/2005/save%5f2003/2/ 2. Comment effectuer une sauvegarde? 2.1. En utilisant l'assistant sauvegarde (avancé) Cette partie du document

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Tutoriel. ThunderBird. Page 1 / 10

Tutoriel. ThunderBird. Page 1 / 10 Tutoriel ThunderBird Page 1 / 10 1. Les Préalables Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le mot de passe, serveur POP, serveur SMTP ). Vous les trouverez

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Opération Antivirus Académique 2008 2010

Opération Antivirus Académique 2008 2010 Opération Antivirus Académique 2008 2010 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de classeurs Microsoft EXCEL avec CopyMinder Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Manuel utilisateur Centre de Messagerie

Manuel utilisateur Centre de Messagerie Manuel utilisateur Centre de Messagerie I. Création de comptes 1. Informations générales A. Le paramétrage 2. Compte messagerie expert A. Compte interne B. Compte externe a. L onglet Option b. L onglet

Plus en détail

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5.

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5. avec le logiciel Le courrier électronique : présentation 3 Identifier les caractéristiques d'un courrier 4 Présentation de l'écran de Foxmail 5.0 5 Les différents boutons des barres d'outils 6 Composer

Plus en détail

CRÉATION D UNE ADRESSE DE MESSAGERIE

CRÉATION D UNE ADRESSE DE MESSAGERIE CRÉATION D UNE ADRESSE DE MESSAGERIE AVEC OUTLOOK.COM Outlook.com, la messagerie de Microsoft le successeur de Hotmail et de Live.fr dispose de nombreux outils (courriel, stockage de documents, suite allégée

Plus en détail

Installation de Windows 7

Installation de Windows 7 Installation de Windows 7 Dans cet article, vous trouverez des informations concernant la procédure d'installation de Windows 7. L'installation a été réalisée à l'aide d'un DVD ROM original de Windows

Plus en détail

Kaspersky Antivirus Académique 2011 2013

Kaspersky Antivirus Académique 2011 2013 Kaspersky Antivirus Académique 2011 2013 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

PARAMETRER UN POSTE SOUS WINDOWS

PARAMETRER UN POSTE SOUS WINDOWS PARAMETRER UN POSTE SOUS WINDOWS 1. Lecteur FLASH 6...2 2. Mise à jour du système windows et de la version d'office...3 3. Déclaration de www.cicerononline.com comme site de confiance si Service Pack 2

Plus en détail

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif.

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 2) Il existe 2 façons de gérer son courrier électronique. Le webmail : Aller sur

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

ENTEA Mode d'emploi pour les parents

ENTEA Mode d'emploi pour les parents ENTEA Mode d'emploi pour les parents Sommaire du mode d'emploi I Les étapes initiales page 2 II La page d'accueil page 4 III La messagerie page 5 1) Pour consulter les messages page 5 2) Pour envoyer un

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP 1 sur 25 16/08/2010 23:13 Réinstallation de Windows XP (avec formatage) Date 26/11/2005 16:08:03 Sujet : Tutorial Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Créer votre propre modèle

Créer votre propre modèle Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les

Plus en détail

Guide pour bien débuter avec m@société.com

Guide pour bien débuter avec m@société.com Guide pour bien débuter avec m@société.com Découvrez dans ce guide toutes les possibilités de SFR m@société.com. Comment créer des boites aux lettres au nom de votre domaine? Comment déposer votre site

Plus en détail

PROexo 2.01a : Guide de démarrage rapide. PROexo. V2.01a. Guide de Démarrage rapide. Auteur Sylvain LE GOFF : www.leprogiciel.

PROexo 2.01a : Guide de démarrage rapide. PROexo. V2.01a. Guide de Démarrage rapide. Auteur Sylvain LE GOFF : www.leprogiciel. PROexo V2.01a Guide de Démarrage rapide 1 Sommaire 1 Présentation a) Objectif du guide de démarrage rapide b) Présentation de PROexo 2 Partie administrateur a) Gestion des utilisateurs b) Gestion des exercices

Plus en détail

Je communique par email

Je communique par email Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses La messagerie électronique avec est un client de messagerie électronique d'origine chinoise, aujourd hui traduit en français. Il fonctionne sous environnement Windows, incluant Window 95/98, Windows Me,

Plus en détail

Envoyer et recevoir des mails

Envoyer et recevoir des mails Envoyer et recevoir des mails Ecrire un mail : Il y a trois possibilités pour écrire un mail avec Outlook Express : - répondre à un message que l'on a reçu, - créer un nouveau message, - utiliser le Carnet

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Politique de gestion des mots de passe

Politique de gestion des mots de passe Centre de Ressources Informatique Politique de gestion des mots de passe Préparé pour: CRI Préparé par: Laurent PEQUIN 15 février 2010 15, avenue René Cassin 97474 Saint Denis Cedex 9 Réunion T 02 62 93

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail