Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Dimension: px
Commencer à balayer dès la page:

Download "Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet."

Transcription

1 Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a obtenu d un ami. Il m expliquait que celui-ci fonctionnait très bien et qu il détectait souvent un grand nombre de virus sur son ordinateur. Son seul reproche était qu il avait dû payer à chaque fois que le logiciel éradiait des logiciels malveillants de son ordinateur. J ai failli ne pas avoir le courage de lui dire que ce fameux anti-virus auquel il faisait allusion était en fait, ce qui est connu dans l industrie de la sécurité comme un faux AV. Il existe de nombreuses versions de faux AV actuellement sur Internet. Bien qu il existe différentes variantes, styles et noms, ils ont tous en commun certaines caracctéristiques, à savoir: Une interface graphique (GUI) en apparence professionnelle qui ressemble à un antivirus légitime. Une fois le faux AV en cours d éxécution sur le système informatique de l utilisateur, il lance le GUI et scanne l ordinateur Une fois le scan terminé, le logiciel indique généralement que le système est infecté par un logiciel malveillant Le faux AV demande alors le versement d une somme d argent pour nettoyer le système. Une fois que l utilisateur non averti saisit ses données de carte de crédit, il risque par la suite d être sujet à un vol d identité Comment un Faux AV procède? L équipe FortiGuard Labs de Fortinet a analysé une nouvelle variante de faux AV : W32/FakeAV.RA!tr. Ici, une fois le logiciel malveillant installé, l utilisateur infecté reçoit un message d avertissement qui indique que le logiciel a découvert un logiciel espion ou spyware (Illustration 1). Quand l utilisateur clique sur ce message d avertissement, une nouvelle fenêtre qui ressemble à un antivirus légitime apparait, commence à scanner le système et affiche les infections détectées (Illustration 2). Illustration 1

2 Illustration 2

3 Une fois la phase de détection terminée, une nouvelle fenêtre apparait avec le nombre d infections que le logiciel a découvert (Illustration 3). La fenêtre suggère à l utilisateur de supprimer les menaces détectées ou de Continuer sans protection. Le bon sens veut que l utilisateur sélectionne supprimer les menaces. Illustration 3 Après avoir cliqué sur Supprimer toutes les menaces maintenant, une fenêtre apparait dans laquelle l utilisateur peut entrer ses données de carte de crédit (Illustration 4).

4 Illustration 4 Dans une variante de l exemple du faux AV ci-dessus, l utilisateur sélectionne l option Recommandée (Illustration 5), qui demande immédiatement à l utilisateur de payer comme montré en Illustration 4.

5 Illustration 5 Cette version de faux AV affiche un message d avertissement chaque fois que l utilisateur tente de lancer un programme (Illustration 6) et est particulièrement gênant, car ce faux AV empêche l utilisateur de lancer des applications sur son ordinateur. Le pire est que le faux AV, en plus de voler votre argent, peut enregistrer les frappes de votre clavier, voler des documents, infecter d autres fichiers et réseaux et installer des logiciels malveillants supplémentaires. Illustration 6

6 Comment avez-vous été infecté par un faux AV? Il y a en fait un certain nombre de façons pour les faux AV de s installer sur le système d un utilisateur. Cela peut venir d une pièce jointe infectée dans un , d un lien dans un ou d une application Web 2.0 comme, par exemple, un site de réseaux sociaux qui dirige l utilisateur vers un site Internet malveillant qui lui télécharge automatiquement le faux AV. Le logiciel peut également être téléchargé sur un système par un logiciel malveillant (tel qu un réseau de zombies ou botnet en anglais) qui se trouve déjà sur le système de l utilisateur. Comment savoir que vous avez un faux AV sur votre ordinateur? La première chose que les utilisateurs devraient faire doit se faire AVANT que l infection apparaisse. Si ce n est pas déjà fait, tous les utilisateurs d ordinateurs devraient se familiariser avec la solution antivirus qui est installée sur leur système. Connaitre le nom de l éditeur d antivirus sur votre système, et, s assurer que le logiciel soit à jour avec les dernières versions et correctifs. Si l utilisateur ne dispose pas d un antivirus sur sa machine, il peut en télécharger un sur le site Internet d un éditeur AV. Fortinet en propose un gratuit qui peut être téléchargé ici: Maintenant que l utilisateur sait quel antivirus est sur son système, il devrait pouvoir assez facilement vérifier si l ordinateur a un faux AV, car la plupart du temps les faux éditeurs AV ne parviennent pas à mettre le logo de la vraie entreprise AV dans les fenêtres pop-up. Si le logiciel affiche le logo dans la fenêtre pop-up et que ce n est pas celui d une entreprise AV, alors c est que c est probablement un faux AV. Si vous avez toujours un doute sur l anti-virus installé sur votre système, l autre indice qui devrait vous aider à détecter s il s agit d un faux AV, est si une fenêtre s affiche à l écran et vous demande de communiquer vos données de carte de crédit. Aucun éditeur AV réputé ne fera payer un utilisateur pour scanner son système s il a déjà les dernières mises à jour installées sur sa machine. Comment vous en débarraser? Si un faux AV est sur le système, l utilisateur devra scanner le système en utilisant son logiciel antivirus légitime. Si le faux AV empêche le logiciel AV légitime de se charger, alors l utilisateur devra redémarrer son système en «mode échec» et puis scanner le système en utilisant un AV légitime. En outre, il est conseillé de faire un scan hors ligne. Cela signifie que l ordinateur devra être scanné et nettoyé en dehors du système d exploitation pour une résolution complète. Cela nécessite un redémarrage par l Environnement de Pré-installation Windows (WinPE) pour éxécuter un utilitaire de scan, tel que l outil de scan Windows Defender Offline. L outil de scan Windows Defender Offline est un fichier bootable Windows Imaging Format (WIM) gratuit et disponible en téléchargement, qui peut être stocké sur une clé USB ou DVD et inséré dans l ordinateur infecté. Que faire si vous leur avez donné votre numéro de carte de credit Si vous pensez être victime d une fraude de faux AV, sachez que vous n êtes pas seul puisque le marché des faux AV représente un milliard de dollars par an. Certains gangs criminels ont été démantelés, mais d autres sont encore actifs. La première chose que vous devriez faire si vous pensez avoir été victime d un faux AV est d appeler votre banque dès que possible et scruter vos relevés bancaires depuis le jour où vous avez entré votre numéro de carte de crédit dans l application. Ensuite, demandez une nouvelle carte de crédit. Enfin, ce n est pas parce qu il n y a aucune dépenses suspectes sur vos relevés bancaires

7 que vous êtes en sécurité, les cybercriminels peuvent regrouper vos informations bancaires avec d autres qu ils ont collecté pour ensuite les vendre à d autres organisations criminelles. Quelques conseils supplémentaires: Toujours mettre à jour votre logiciel antivirus à partir de sources pertinentes Ne pas éxécuter les applications provenant d s ou téléchargées d Internet si vous n êtes pas sûrs qu elles soient saines Ne pas entrer vos informations bancaires sur un site Internet suspect Toujours scanner votre système à l aide de votre logiciel antivirus légitime

8 Exemple du faux AV W32/FakeAV.KL!tr L illustration A1 représente l écran principal du W32/FakeAV.KL!tr, un logiciel complet antivirus d apparence professionelle incluant un menu et une fenêtre d analyse. Même si votre ordinateur n est pas infecté, il montrera que vous l êtes par 14 menaces au miminum. Illustration A1 Si vous voulez supprimer l infection, en cliquant sur le bouton Supprimer, il vous sera demandé d activer le faux AV comme le montre l illustration A2.

9 Illustration A2 En sélectionnant Oui, vous serez redirigé vers une fenêtre qui vous demandera d entrer vos informations bancaires comme montré dans l illustration A3.

10 Illustration A3 Ou, si vous refusez d activer votre compte, vous recevrez un message d avertissement comme celui de l illustration A4. Illustration A4 Si vous ignorez ou oubliez ce Faux AV, une fenêtre pop-up constante vous le rappelera comme le montre l illustration A5.

11 Illustration A5 Le W32/FakeAV.KL!tr et le W32/FakeAV.RA!tr peuvent avoir un affichage différent, mais ils font clairement la même chose. Ils montreront que vous êtes infectés et vous demanderont votre numéro de carte de crédit pour supprimer l infection. Autre exemple : W32/ FakeAV.RB!tr Ce Faux AV donne l air de provenir de Microsoft Windows lui-même, avec le menu habituel sur la gauche et l affichage habituel sur le côté droit de la fenêtre (Illustration B1). Il ne montre pas d activité de scan mais alerte l utilisateur que son ordinateur court un ou plusieurs risques d infections.

12 Illustration B1 Si vous cliquez sur le bouton Nettoyer Maintenant, le logiciel vous dira que ce n est qu une version d essai et que vous devez activer le Faux AV comme indiqué en illustration B2.

13 Illustration B2 Si vous voulez l activer, il vous dirigirera vers une nouvelle fenêtre et vous demandera les informations de votre carte bancaire (Cf. Illustration B3). Notez que, le logiciel antivirus et la sécurité de Microsoft peuvent être installés GRATUITEMENT. Illustration B3 Si vous ignorez cette fenêtre, des messages d avertissement apparaitront comme ceux montrés en illustration B4 et B5.

14 Illustration B4 Illustration B5

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer MalawareByte (anti-spyware) Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Windows 8 module 8 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 module 8 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 module 8 22. Réparer son PC sous Windows 8 (1/3) : la fonction d'actualisation Votre machine montre quelques signes de faiblesse et ce, sans aucune raison? Des applications se ferment sans prévenir,

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Guide du téléchargement et de l activation de Plug&Copy Backup

Guide du téléchargement et de l activation de Plug&Copy Backup Guide du téléchargement et de l activation de Plug&Copy Backup Avertissement : L utilisation du logiciel Plug&Copy Backup (pncbackup) est subordonnée à la validation du volume nécessaire à la sauvegarde

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Installation de Windows 7 sur PC

Installation de Windows 7 sur PC Equipe Système ~ Réalisé par Daniel Harrar Mis en page par Antoine Gorisse Le 17/10/2011 But du tutoriel Ce tutoriel va vous permettre d installer complètement et proprement Windows 7 sur votre PC! IMPORTANT

Plus en détail

Manuel d installation de la mise à jour de

Manuel d installation de la mise à jour de Manuel d installation de la mise à jour de Version Windows Sommaire 1. Installation de la mise à jour de SOPRO Imaging... 3 2. Activation de la mise à jour de SOPRO Imaging... 5 2.1. Activation de la mise

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

INSTALLATION DE LA PAIE

INSTALLATION DE LA PAIE INSTALLATION DE LA PAIE (Mono Poste) PREREQUIS POUR LES SYSTEMES WINDOWS VISTA HOME OU VISTA PRO Cliquez sur Démarrer Cliquez sur Panneau de configuration Cliquez sur Comptes Utilisateurs Cliquez sur Activer

Plus en détail

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il?

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il? Installer et utiliser Windows XP Mode dans Windows 7 http://windows.microsoft.com/fr-ch/windows7/install-and-use-windows-xp-mode-in-windows-7 À l aide de Windows XP Mode, vous pouvez exécuter des programmes

Plus en détail

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE Configurer Avast Voyons comment configurer l'anti-virus gratuit, Avast. Vous pouvez télécharger Avast ici. Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus

Plus en détail

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Département des infrastructures techniques Page 1 sur 7 19/09/2012 Installation de la nouvelle version d OfficeScan : Pour installer

Plus en détail

Comment installer et configurer Avast!

Comment installer et configurer Avast! Comment installer et configurer Avast! Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus protège votre ordinateur contre les virus communs et les trojans qui

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

INSTALLATION DE LA PAIE

INSTALLATION DE LA PAIE INSTALLATION DE LA PAIE (Réseau) PREREQUIS POUR LES SYSTEMES WINDOWS VISTA HOME OU VISTA PRO Cliquez sur Démarrer Cliquez sur Panneau de configuration Cliquez sur Comptes Utilisateurs Cliquez sur Activer

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Se protéger avec F-Secure Antivirus

Se protéger avec F-Secure Antivirus Se protéger avec F-Secure Antivirus F-Secure Antivirus est l un des antivirus que le Centre de sécurité du Service Pack 2 de Windows XP vous propose d installer. Ce programme est en français et gratuit

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Le Cloud consiste à stocker des logiciels, des fichiers, des dossiers sur des serveurs distants, afin d'y avoir accès de n'importe où.

Le Cloud consiste à stocker des logiciels, des fichiers, des dossiers sur des serveurs distants, afin d'y avoir accès de n'importe où. http://www.logicielgratuit-tuto.com/avast.php Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection

Plus en détail

GUIDE D UTILISATION DU SITE

GUIDE D UTILISATION DU SITE GUIDE D UTILISATION DU SITE Le site www.bibliexpert.com est édité par la société MISLOG, 20, rue de Verdun 27000 EVREUX France Tel : +33(0)2 32 67 80 50 Fax : +33(0)2 32 67 80 89 E-mail : contact@bibliexpert.com

Plus en détail

Logiciel DELF-DALF - Mise à jour vers la version 6.2.5 (septembre 2014)

Logiciel DELF-DALF - Mise à jour vers la version 6.2.5 (septembre 2014) Logiciel DELF-DALF - Mise à jour vers la version 6.2.5 (septembre 2014) En quoi consiste cette mise à jour? Questions et réponses La mise à jour : - installe une nouvelle version du programme, avec de

Plus en détail

Securitoo. AntiVirus Firewall. Guide d installation

Securitoo. AntiVirus Firewall. Guide d installation Securitoo AntiVirus Firewall Guide d installation Préparation de votre ordinateur en vue de l installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout logiciel antivirus, antispam,

Plus en détail

Supprimer les spywares

Supprimer les spywares Supprimer les spywares Le Web regorge de logiciels espions et malveillants communément appelés spywares. Ces mouchards peuvent recueillir des informations sur votre disque dur et les envoyer à une régie

Plus en détail

Tutorial MalwareByte Anti-Malware

Tutorial MalwareByte Anti-Malware Tutorial MalwareByte Anti-Malware Malwarebyte est un anti-malware très efficace. La version freeware de MalwareByte s Anti-Malware ne possède pas de gardien pour protéger des intrusions, elle permet de

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Windows Update. Vérifier ou modifier le mode de mises à jour

Windows Update. Vérifier ou modifier le mode de mises à jour Windows Update Windows Update est le système de mise à jour de Windows. Ce système intelligent examine les composants de Windows XP installés sur votre ordinateur et recherche par internet sur le site

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC présente plusieurs intérêts : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut

Plus en détail

Entretenir et Nettoyer son PC

Entretenir et Nettoyer son PC Entretenir et Nettoyer son PC Ce tutoriel va te montrer comment bien entretenir et nettoyer ton PC gratuitement afin de le garder rapide et fluide un maximum de temps et éviter de le formater complètement

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Installation de Microsoft Office 2012-09-12 Version 2.1

Installation de Microsoft Office 2012-09-12 Version 2.1 Installation de Microsoft Office 2012-09-12 Version 2.1 TABLE DES MATIÈRES Installation de Microsoft Office... 2 Informations concernant la Pré-Installation... 2 Installation de Microsoft Office... 3 Guide

Plus en détail

Migration de Kaspersky Vers Trend OfficeScan 10 dans une Ecole

Migration de Kaspersky Vers Trend OfficeScan 10 dans une Ecole SERVICE INFORMATIQUE DE GESTION DE L'ACADEMIE DE TOULOUSE (S.I.G.A.T) Migration de Kaspersky Vers Trend OfficeScan 10 dans une Ecole Version 4.1 Date de mise à jour : 26 Mai 2011 MINISTERE DE L'EDUCATION

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

XP_Downgrade_JDS.book Page 1 Monday, August 31, 2009 1:57 PM. Guide de l utilisateur du disque d installation de Windows XP

XP_Downgrade_JDS.book Page 1 Monday, August 31, 2009 1:57 PM. Guide de l utilisateur du disque d installation de Windows XP XP_Downgrade_JDS.book Page 1 Monday, August 31, 2009 1:57 PM Guide de l utilisateur du disque d installation de Windows XP XP_Downgrade_JDS.book Page 2 Monday, August 31, 2009 1:57 PM Table des matières

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 3 Configuration requise 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer

Plus en détail

Dans votre navigateur Microsoft Internet Explorer, choisissez le menu «Outils», «Options Internet», puis ouvrez l onglet «Contenu» :

Dans votre navigateur Microsoft Internet Explorer, choisissez le menu «Outils», «Options Internet», puis ouvrez l onglet «Contenu» : Une fois en possession de votre certificat logiciel, nous vous conseillons de sauvegarder votre certificat et votre clé privée en les exportant sur un support externe de stockage (disquette, clé de stockage,

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Le premier contact avec l ordinateur

Le premier contact avec l ordinateur Le premier contact avec l ordinateur Windows 7 est un peu le chef d orchestre de votre ordinateur. Il permet aux différents matériels présents dans la machine de fonctionner correctement. Grâce à Windows

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

SECURISER ET OPTIMISER SON PC

SECURISER ET OPTIMISER SON PC SECURISER ET OPTIMISER SON PC I. Présentation des logiciels II. Installation et configuration des logiciels III. Utilisation des logiciels I. Installation et utilisation de l antivirus Avast II. Utilisation

Plus en détail

GESTIPACK. version PC

GESTIPACK. version PC GESTIPACK version PC SOMMAIRE GESTIPACK R U B R I Q U E S P A G E S - Installer votre application GESTIPACK 2011 2 à 3 - Utilisation de GESTIPACK 2011 4 à 5 - Gestion Options Paramètres 6 à 11 - Gestion

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Se protéger des keyloggers

Se protéger des keyloggers Se protéger des keyloggers Lorsque vous saisissez des informations en complétant un formulaire d'inscription ou de paiement dans votre navigateur Web, le texte tapé au clavier peut être intercepté par

Plus en détail

Leçon N 4 Picasa 1 ère Partie

Leçon N 4 Picasa 1 ère Partie Leçon N 4 Picasa 1 ère Partie Nous allons maintenant revoir PICASA en détail, car c est le principal logiciel pour gérer et traiter ses photos et que vous serez amenés à utiliser assez souvent. PICASA

Plus en détail

FAQ À PROPOS DU RELEVÉ DE DÉPENSES E-REPORT

FAQ À PROPOS DU RELEVÉ DE DÉPENSES E-REPORT FAQ À PROPOS DU RELEVÉ DE DÉPENSES E-REPORT 1. Pourquoi, malgré que les macros du fichier soient activées, rien n apparait dans les menus déroulants ou dans les onglets lors de leur activation? Cela est

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

1. Page d accueil initiale spécifique à votre restaurant

1. Page d accueil initiale spécifique à votre restaurant 1. Page d accueil initiale spécifique à votre restaurant Sur cette page vous trouverez des informations propres à votre restaurant ainsi que des informations générales sur DSR. C est également depuis cette

Plus en détail

Dépanner un PC à distance TEAM VIEWER

Dépanner un PC à distance TEAM VIEWER Apprendre à dépanner ou à se faire dépanner sans avoir à se déplacer Dépanner un PC à distance TEAM VIEWER WINDOWS I LE LOGICIEL "TEAM VIEWER" ET LA VERSION "QUICKSUPPORT"... 3 1.1 - Préparez votre intervention...

Plus en détail

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Comment protéger son ordinateur personnel Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Avant de débuter Qui suis-je? À qui s adresse cette présentation?

Plus en détail

Enregistrement de votre Géorando Liberté

Enregistrement de votre Géorando Liberté Enregistrement de votre Géorando Liberté Le logiciel Géorando Liberté nécessite un enregistrement sur le site Internet www.georando.fr pour vous permettre dans un premier temps de débloquer la cartographie

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

AUDIT SONDAGE EVACUATEUR

AUDIT SONDAGE EVACUATEUR Guide informatique AUDIT SONDAGE EVACUATEUR CCLIN Sud-Est Hôpital Henry Gabrielle - Villa Alice 20 Route de Vourles 69 230 Saint-Genis Laval Secrétariat réseau : Tél 04 78 86 49 20 Fax 04 78 86 49 48 E-mail

Plus en détail

INSTALLER/DESINSTALLER LA CLE LINKSYS WUSB54GC SOUS WINDOWS XP (32 BITS) ET VISTA (32 BITS)

INSTALLER/DESINSTALLER LA CLE LINKSYS WUSB54GC SOUS WINDOWS XP (32 BITS) ET VISTA (32 BITS) INSTALLER/DESINSTALLER LA CLE LINKSYS WUSB54GC SOUS WINDOWS XP (32 BITS) ET VISTA (32 BITS) A - Installer/ Désinstaller la clé Linksys WUSB54GC sous XP... 2 1. Installer la clé Linksys WUSB54GC sous XP

Plus en détail

Introduction. Introduction de NTI Shadow. Aperçu de l écran Bienvenue

Introduction. Introduction de NTI Shadow. Aperçu de l écran Bienvenue Introduction Introduction de NTI Shadow Bienvenue à NTI Shadow! Notre logiciel permet aux utilisateurs de programmer des travaux de sauvegarde en continu qui copieront le contenu d un ou de plusieurs dossiers

Plus en détail

Comment installer l ensemble complet de pilotes et suite logicielle pour Windows 8 ou 8.1 en utilisant une connexion par câble USB?

Comment installer l ensemble complet de pilotes et suite logicielle pour Windows 8 ou 8.1 en utilisant une connexion par câble USB? Description du problème 100000030761 Comment installer l ensemble complet de pilotes et suite logicielle pour Windows 8 ou 8.1 en utilisant une connexion par câble USB? Description de la solution 200000039518

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC a un double intérêt : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut redonner

Plus en détail

Ranger et classer Ses documents avec XP

Ranger et classer Ses documents avec XP Ranger et classer ses documents Pourquoi faire? Lorsque nous «travaillons» sur nos ordinateurs personnels, nous avons souvent l impression de ne plus savoir où sont stockés ceux-ci. Dans un premier temps,

Plus en détail

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description du problème 100000039756 Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description de la solution 200000050595 Choisissez une des

Plus en détail

Installation de l application VitruV

Installation de l application VitruV Installation de l application VitruV Prérequis : vous devez créer un compte utilisateur sur le site de mise à disposition du CCTB (SMD) avant de pouvoir télécharger l application VitruV. Au niveau technique,

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Configuration PC-cillin pour Universalis

Configuration PC-cillin pour Universalis Configuration PC-cillin pour Universalis Ce document présente la procédure de configuration de PC-cillin permettant d éviter les blocages d Universalis par le logiciel anti-virus lors de l utilisation

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1 AOLbox Partage d impression Guide d utilisation Partage d impression Guide d utilisation 1 Sommaire 1. L AOLbox et le partage d impression...3 1.1 Le partage d imprimante...3 1.2 Méthode classique sous

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Guide d utilisation Plug&Copy Backup

Guide d utilisation Plug&Copy Backup Guide d utilisation Plug&Copy Backup Avertissement : L utilisateur est informé que la licence d utilisation du logiciel Plug&Copy Backup (pncbackup) est liée à une et une seule configuration informatique

Plus en détail

Guide d utilisation relatif à la commande de certificat d impôt foncier en ligne

Guide d utilisation relatif à la commande de certificat d impôt foncier en ligne Guide d utilisation relatif à la commande de certificat d impôt foncier en ligne Si vous n avez pas trouvé la réponse à certaines de vos questions dans la Foire aux questions ou dans ce guide d utilisation,

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Les instructions suivantes permettent d installer IBM SPSS Statistics version 20 en utilisant une licence de site. Ce présent

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Installation de Virtual Box & VM ware

Installation de Virtual Box & VM ware SCHMITT Année 2012/2014 Cédric BTS SIO Installation de Virtual Box & VM ware Description : Ce projet a pour but de définir la virtualisation, de comparer deux solution (Virtual Box & VMware), de les installer

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Pour la partie audio : N d appel : +33-1-70-70-60-67 puis code participant 92 95 067 suivi de «#» Rappel : merci aux participants

Plus en détail

II ) Installation du logiciel antivirus à partir du cédérom de la mission Tice.

II ) Installation du logiciel antivirus à partir du cédérom de la mission Tice. INSTALLATION DE NORTON ANTIVIRUS I ) Présentation. L installation d un antivirus sur l ensemble des machines d un réseau permet d éviter de bien mauvaises surprises (modifications des paramètres systèmes,

Plus en détail

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Attention! N exposez pas le Sweex Wireless 300N Adapter USB à des températures extrêmes. N exposez pas l appareil à la lumière directe du soleil ou à proximité immédiate

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail