Modélisation du virus informatique Conficker

Dimension: px
Commencer à balayer dès la page:

Download "Modélisation du virus informatique Conficker"

Transcription

1 Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4

2 Introduction : Définition d un ver informatique : Un ver informatique est un programme autonome qui s installe sur le disque dur d un ordinateur (disque dur externe, disque amovible). Le ver informatique a besoin d un hôte pour se reproduire, pour cela il se dissimule et se cache dans des fichiers et des codes exécutables contenus dans l ordinateur cible. Les vers écrits sous forme de script peuvent être intégrés dans un courriel ou sur une page HTML. Le ver a aussi, mise à part sa reproduction, certains objectifs malveillants : Espionner l'ordinateur qu il a pour hôte, Détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts, Installer d'autres programmes nocifs : spywares, ou cheval de Troie, dans le but de capturer des mots de passe, des numéros de cartes bancaires Prendre le contrôle de l ordinateur à distance afin d en faire une passerelle, un relais pour envoyer de multiples requêtes vers un serveur internet dans le but de le saturer. (=PC zombie) Diffère d un virus : Un ver informatique a besoin d un hôte pour se reproduire. Les particularités de Conficker : Modes opération : Le ver informatique utilise des failles contenues dans des logiciels pour s installer et se reproduire. Pour Conficker il s agit du logiciel svchost.exe. Conficker ne peut fonctionner que sous Windows. On peut retenir que le 16 janvier 2009, un vendeur de logiciel antivirus F-Secure déclarait que Conficker avait infecté presque ordinateur ce qui en fait une des infections les plus largement répandues des années 2000 (à l heure actuelle on estime à 10 millions le nombre d ordinateurs infectés). On recense 5 versions du ver : 1. Version A : Conficker se propage via un périphérique amovible, comme une clef USB déjà infectée ou par le réseau local en passant outre les mots de passe d un utilisateur via un dictionnaire intégré. Une fois installé sur un PC, le ver met hors service certaines fonctions de Windows comme Windows Update et Windows Defender. 2. Version B : il tente de se reproduire lui-même, empêchant l'accès à des sites tels que Windows Update et d autres sites d'antivirus qui pourraient le détecter grâce à des mises à jour du logiciel par exemple. Conficker tente également de se connecter à des serveurs pseudo-aléatoires afin de recevoir des ordres supplémentaires pour se propager, 1

3 récolter des informations personnelles, télécharger et installer des logiciels malveillants additionnels sur les ordinateurs hôtes. 3. Version C : le ver intègre un module peer to peer, c'est-à-dire qu il permet à plusieurs ordinateurs de communiquer via un réseau, de partager simplement des objets comme des fichiers le plus souvent, mais également des flux multimédia continus (streaming) ou des services Internet afin de se mettre a jour. 4. Version D : similaire à la version précédente. 5. Version E : il tente d'installer le spam bot Waledac. Il récolte, entre autres, des adresses électroniques et installe le scareware Spy-Protect il s agit d un faux antispywares qui fait penser à la victime qu elle est massivement infectée dans le but de récolter de l argent. Mode de destruction : Si un ordinateur est infecté, il faut télécharger, à partir d'un ordinateur non infecté, un outil spécial de suppression de Conficker. Cet outil est disponible à l'adresse : par exemple. Cependant, le plus important pour se protéger est : Ne pas cliquer sur des offres d analyses gratuites apparentes sur des fenêtres de pub. En téléchargeant régulièrement les derniers correctifs disponibles via un logiciel d antivirus fiable. En changeant de mot de passe régulièrement En utilisant des mots de passe complexes : pas de noms ou de mots simples, utilisez des caractères spéciaux et des chiffres, différent pour chaque site et long de préférence. Nous avons décidé de modéliser la propagation du ver Conficker au sein du parc informatique de 30 ordinateurs d une entreprise de publicité. 2

4 Sommaire Introduction :... 1 I. Modélisation... 4 a) Hypothèse du modèle... 4 b) Modèle initial... 4 c) Modèle final... 5 II. Simulation... 8 a) Comment fonctionne la simulation?... 8 b) Résultats et explications de la simulation avec Excel... 8 c) Avec Simulink III. Les limites de notre modèle Conclusions Sources

5 I. Modélisation a) Hypothèse du modèle Les hypothèses de modélisation sont : Une seule entreprise en jeu avec son propre parc informatique de N ordinateurs Un unique réseau au sein de l entreprise. Les ordinateurs sont connectés entre eux et disposent tous d une connexion à internet. Les ordinateurs ont tous les mêmes droits d administration. Un ordinateur infecté par Conficker tente d infecté les autres ordinateurs du réseau informatique avec une certaine probabilité. Il y a un unique vecteur d infection. Le virus Conficker n est pas détecté par l anti-virus de l entreprise. Certain ordinateurs obtiennent un correctif de sécurité au bout d un certain nombre de heures. Seul le correctif de sécurité permet d éradiquer le virus d un ordinateur. Le correctif ne permet de vacciner qu un seul ordinateur à la fois. Un ordinateur vacciné à l aide du correctif de sécurité ne peut être réinfecté par Conficker. Le temps est exprimé en heures. On suppose qu il n y a pas d évolution du virus Conficker. b) Modèle initial Ordinateurs infectés Clefs USBs infectées S(t) Ordinateurs Infectés I(t) Ordinateurs Vaccinés On veut modéliser la quantité d ordinateurs infectés au cours du temps au sein du parc informatique d une entreprise de publicité. 4

6 Vecteur d infection du virus Conficker : Infection par la connexion d un ordinateur infecté aux autres ordinateurs de l entreprise sain Infection via l insertion d une clé USB infecté sur un ordinateur sain Constante du modèle choisi : Proportion d une clé USB soit infectée : a Proportion d une clé USB soit infectée par un ordi infecté : b Proportion qu un correctif de sécurité soit mis en place : c (en fonction du temps) Equation du modèle : Pour modéliser ce modèle simple, nous avons considéré que I(t=0)=0 et que le nombre d ordinateur infecté en fonction du temps I(t) est au temps t+h : Le nombre d ordinateur infecté en t : I(t) + Le nombre probable d ordinateurs infectés à partir d un ordinateur et/ou d une clef USB : h*a* (b*i(t)) *I(t) h*(1-i(t)) _ Le nombre d ordinateurs affectés par le correctif de sécurité t*h*c*i(t) On obtient alors : I(t+h) =I(t) + h*a* b*i²(t) h*(1-i(t)) t*h*c*i(t) qui donne le nombre d ordinateurs au temps t+h c) Modèle final Pour affiner notre recherche quand à l évolution de la propagation du vers Conficker dans réseau entreprise on prend en compte les trois compartiments suivants : S(t) ordinateurs Sains I(t) ordinateurs Infectés V(t) ordinateurs Vaccinés 5

7 Vecteur d infection du virus Conficker Dans ce modèle, l unique vecteur d infection utilisé par Conficker est la connexion d un ordinateur à un réseau d entreprise comportant d autres ordinateurs non infectés. Le virus tente de se connecter à un autre ordinateur avec une probabilité «a» afin de télécharger sur celui-ci une réplique de lui-même. Cette infection du poste de travail est totalement transparente pour un utilisateur lambda cependant elle est visible d un administrateur réseau. Un correctif de sécurité déployé par Microsoft peut être mis sur les ordinateurs infectés afin d éradiquer le virus Conficker. Ce correctif est mis en place sur les postes de travail de l entreprise avec une probabilité «b». Une fois le correctif mis en place, le virus Conficker ne peut plus infecter ce poste. Constantes du modèle choisi : Coefficient «a» : il définit le taux d ordinateur infectés chaque heure par le virus Conficker. Ce coefficient ne dépend pas du temps. Nous avons fixé que 7 ordinateurs sur 10 sont infectés par heures. Coefficient «b» : il définit le taux d ordinateur vaccinés chaque heures par le correctif de sécurité de Microsoft. Ce coefficient dépend du temps, en effet le correctif n étant pas directement disponible dès le début de l infection du réseau de l entreprise, il est légitime qu il soit dépendant du temps. Ainsi nous avons fixé que 1 ordinateur sur 1000 était vacciné au temps t = 1 h. Equation du modèle : Pour améliorer notre modélisation, on utilise un nouveau compartiment pour obtenir les trois équations suivantes : Avec S(t), le nombre d ordinateur sain au temps t et S(t=0) = N le nombre d ordinateurs initial dans l entreprise sachant que S(t) dépend du nombre d ordinateurs infectés on a : S(t+h)= S(t) - a*h*s(t) Le nombre d ordinateurs sains dans l entreprise au temps t+h est égal au nombre d ordinateurs sains au temps t soustrait au nombre probable d ordinateurs infectés au temps t+h (i.e. a*h*s(t)) 6

8 Avec I(t), le nombre d ordinateurs infectés au temps t, et I(t=0)=0, et sachant que I(t) dépend du nombre d ordinateurs sains et du nombre d ordinateurs infectés au temps t, on a : I(t+h)= I(t)+a*h*S(t) Le nombre d ordinateurs infectés dans l entreprise au temps t+h est égal au nombre d ordinateurs infectés au temps t ajouté au nombre probable d ordinateurs infectés au temps t+h (i.e. a*h*s(t)) Avec V(t), le nombre d ordinateurs vaccinés au temps t et sachant que V(t) dépend du nombre d ordinateurs sains et du nombre d ordinateurs infectés au temps t+h et du nombre d ordinateurs vaccinés au temps t on a : V(t+h) = V(t)+h*b*t*I(t)+h*b*t*S(t) Le nombre d ordinateurs vaccinés au temps t+h dans l entreprise est le nombre d ordinateurs vaccinés au temps t ajouté au nombre probable d ordinateurs infectés au temps t qui seront vaccinés au temps t+h (i.e. h*b*t*i(t)), ainsi qu au nombre probable d ordinateurs sains au temps t et qui seront vaccinés au temps t+h (i.e. h*b*t*s(t)). 7

9 II. Simulation a) Comment fonctionne la simulation? Nous avons, dans un premier temps, simulé notre modèle avec le logiciel Excel. Pour réaliser la simulation, nous devons calculer les valeurs correspondantes aux fonctions trouvées : S(t) avec S(t+h) = S(t) h*a*s(t) I(t) avec I(t+h) = I(t) + h*a*s(t) V(t) avec V(t+h) = V(t) + h*b*t*i(t) + h*b*t*s(t) Il nous suffit de rentrer des valeurs de t (dans notre cas de 0 à 300) puis de sélectionner la valeur du pas h et des constantes a et b vues lors de la modélisation. Ces valeurs ainsi données, nous pouvons entrer les équations que l ordinateur nous calculera. Nous obtenons les valeurs de S, I et V pour t allant de 0 à 300. Les courbes tracées nous permettent de visualiser le phénomène et de vérifier sa conformité par rapport à nos attentes. b) Résultats et explications de la simulation avec Excel Nous avons modélisé le système en prenant différentes valeurs de h, a et b. Les courbes et résultats que nous allons analyser sont obtenus pour les valeurs suivantes : h 0,05 internet a 0,7 pc vacciné b 0,001 8

10 Courbe représentative de l évolution du nombre d ordinateurs sains au cours du temps : Comme nous avons pris une quantité fixée d ordinateurs sains, lorsque le virus va commencer son infection, la proportion de PC sains va diminuer. La formule de la dérivée de la fonction S(t) nous permet de prévoir que la courbe sera une exponentielle négative. La quantité d ordinateurs sains va donc diminuer de manière très rapide pour tendre vers la valeur 0 en partant de la valeur 30 en ordonnée comme étant la quantité de PC initiale. Courbe représentative de l évolution du nombre d ordinateurs infectés au cours du temps : De même que pour la fonction S(t), nous pouvons prévoir que cette courbe sera une exponentielle positive mais cette fois qui débutera à la valeur 0 en ordonnée. En effet lors d une infection, la quantité de malade augmente très rapidement. La quantité d infectée va donc tendre vers la valeur maximale de 30. 9

11 Courbe représentative du nombre d ordinateurs vaccinés au cours du temps : La quantité de PC vacciné doit, bien sûr, avec notre modélisation augmenter au cours du temps. Dans notre cas, la faible proportion de patch de sécurité permettant au PC d être vacciné nous permet d évaluer la faible pente de la courbe. Courbe représentative de l évolution de l état des ordinateurs au cours du temps : La courbe obtenue simule notre modèle et l évolution de la quantité de PC infectés au cours du temps. La quantité d infectés augmente très rapidement puis cette progression diminue pour basculer vers une pente négative. Sans vaccin, l infection augmente rapidement, puis l arrivée progressive des patchs de sécurité fait tendre cette courbe jusqu à la valeur de 23 à 24 environ. Les patchs s installant progressivement sur les ordinateurs, la quantité de PC infectés diminue jusqu à atteindre 0. 10

12 Ce qui revient à : Nous pouvons ainsi observer que la quantité de PC infectée ne dépasse pas 25 sur le parc de 30 machines. La courbe située sous le 0 en ordonnée n est pas utile car nous voulons connaître le nombre de heures (t : nombre de heures) à partir duquel tous les PC sont vaccinés. A t = 200 heures, les PC sont tous vaccinés, l infection a été stoppée. Nous pouvons aussi visualiser toutes les courbes sur un même schéma : On observe bien les deux fonctions exponentielles qui sont «opposées». De même, L écart entre la courbe de I(t) (rouge) et celle de V(t) (verte) correspond à la courbe V(t)-I(t). Comme la courbe verte continue à augmenter alors que I(t) tend vers une valeur fixe de 30, 11

13 la courbe qui caractérise V(t)-I(t) dépasse le 0 en ordonnée et continue à descendre jusqu à une valeur de -35. c) Avec Simulink Pour programmer avec Simulink, nous devons utiliser les dérivées des fonctions trouvées dans le modèle : S (t) = - a*s(t) (en bleu) Nous créons donc la constante a qui sera multipliée par S(t) (valeur qui sort de l intégrateur). Cette multiplication faite correspond à l entrée de l intégrateur puisque la fonction différentielle est ici «une boucle». Toute fonction différentielle doit posséder un intégrateur. Nous avons défini le paramètre initial de l intégrateur sur 30 (pour le nombre de PC sains à t=0). I (t) = a*s(t) (en rouge) On utilise ensuite le résultat précèdent (S(t)) pour programmer la fonction différentielle I (t). Pour cela, nous utilisons une constante a que nous multiplions par la fonction précédente. Un intégrateur vient cloturer cela. Nous avons défini le paramètre initial de l intégrateur sur 0 (pour le nombre de PC infectés à t=0). 12

14 V (t) = t*b*i(t) +t*b*s(t) Nous utilisons ici les résultats obtenus auparavant (I(t) et S(t)) afin de programmer cette fonction. Le fonctionnement est similaire pour t*b*s(t) et t*b*i(t). Nous multiplions le résultat précédent par un «clock» qui correspond au «t» puis par la constante b. La fonction différentielle étant la somme de t*b*i(t) et t*b*s(t), nous ajoutons l outil «somme». L intégrateur final permet d obtenir la valeur de la fonction. Nous avons défini le paramètre initial de l intégrateur sur 0 (pour le nombre de PC vaccinés à t=0). V(t) - I(t) (en vert) Pour obtenir une visualisation de la courbe qui caractérise notre modèle, nous devons visualiser V(t) I(t). Nous avons donc multiplié I(t) par la constante -1, ce qui donne I(t). On somme ensuite avec V(t) pour obtenir sur le scope lorsque l on simule la courbe suivante qui correspond bien à ce que nous avons obtenu avec Excel. Nous avons dans Mapple définit la valeur des constantes a et b avec a = 0.7 et b =

15 III. Les limites de notre modèle Notre modélisation de l expansion du virus Conficker au sein du réseau informatique d une entreprise lambda ne peut pas être prise comme modèle de référence car il manque de nombreux éléments pour que ce modèle soit considéré comme complet. En effet, pour rendre la modélisation de ce virus possible dans le court laps de temps que nous avions et dans la mesure de nos capacités, nous avons été contraints de ne pas tenir compte de certains paramètres/facteurs. Ces facteurs sont aussi bien internes à l entreprise qu externes. Le principal facteur externe que nous n avons pas pris en compte dans notre modélisation est le fait qu un virus informatique est en permanente évolution. Il ne cesse de se modifier au cours du temps. De ce fait, un unique correctif ne peut éradiquer ce virus qu à moyen terme du réseau de l entreprise. Le virus ayant été modifié, il ne disparaît pas totalement du réseau. Or, dans notre modèle, nous prenons comme hypothèse que le virus n évolue pas au cours du temps, et donc, qu un correctif de sécurité mis en place au temps t permet de vacciné définitivement le poste de travail contre le virus Conficker. Nous n avons donc pas tenu compte de l évolution du virus mais nous n avons également pas tenu compte des différents moyens que le virus a pour se propager. Dans notre modèle, nous avons établis le fait que le virus ne pouvait se répandre qu à travers le réseau interne de l entreprise. Or, il peut également se transmettre, par le biais d une connexion au réseau de l entreprise par un ordinateur externe mais infecté par le virus, ou bien, par clé USB. En effet, si un ordinateur externe, mais infecté par le virus, se connecte au réseau de l entreprise, cela augmentera de façon considérable la probabilité qu un ordinateur sain de l entreprise soit infecté. Quand à l insertion d une clé USB, si l ordinateur, sur lequel elle est insérée, est infecté, elle le sera aussi ; et si elle est infectée, l ordinateur sur lequel elle sera branchée le sera aussi. Ce qui implique une propagation exponentielle du virus. Pour finaliser notre modélisation, nous avons également dû négliger quelques facteurs internes tels que le fait que le virus ne soit pas détecté par l Anti-virus de l entreprise. Dans le cas inverse, une mise à jour régulière du logiciel Anti-virus permettrait de ralentir la propagation du virus Conficker au sein du réseau interne de l entreprise. Tandis que dans notre modèle, le virus Conficker est considéré comme un faux négatif. Autre facteur interne dont notre modèle ne tient pas compte est l inégalité des droits d administration pour chaque ordinateur au sein de l entreprise.en effet, certains ordinateur tels que les postes serveur ou les postes d administration ont des privilèges plus important que les postes utilisateurs, et ils influent donc directement sur le nombre d ordinateurs pouvant être potentiellement infectés au temps t. 14

16 Mais les droits d administration pour chaque ordinateur n est pas la seule inégalité dont notre modèle ne tient pas compte, il y a également l inégalité de taille de chaque entreprise. Dans une entreprise de taille importante, la mise en place d un correctif de sécurité sur l ensemble des postes est une tache relativement délicate. Ainsi ce modèle ne peut s appliquer aux entreprises de grande taille sans en changer les modalités de vaccination des postes. Au final, le modèle que nous avons réalisé s applique uniquement au réseau interne de l entreprise étudié. Il n est pas représentatif des modalités d extension de celui-ci a travers le monde. En effet aujourd hui les entreprises sont de plus en plus tournées vers l extérieur grâce à des systèmes de communications de plus en plus perfectionnés. Un modèle intégrant celles-ci permettrait d avoir une vision d ensemble de la propagation du virus Conficker à l échelle mondiale. 15

17 Conclusions A travers ce mini-projet, nous avons voulu modéliser l épidémie d un virus informatique (dans le cas présent il s agit du virus Conficker) au sein du réseau interne d une entreprise lambda. Nous avons choisi ce sujet du virus informatique car ils nous semblaient intéressant d étudier ce type d épidémie qui se différencie par de nombreux domaines, et notamment par ses moyens de propagation. Cela nous promettait donc de réaliser une modélisation riche en paramètres. Seulement, nous avons vite découvert que de modéliser une épidémie informatique par nos propres moyens n était pas si évident. Nous avons réalisé notre modèle initiale très rapidement, mais la vrai difficulté c est trouver dans la finition de notre modèle. En effectuant ce mini-projet, nous avons ouvert les yeux sur la complexité de la modélisation. Au commencement, nous avions d innombrables idées de paramètres à ajouter mais qui se sont finalement révélés trop compliquées à modéliser dans l équation finale. Ces idées apparaissent donc comme les limites de notre modèle. Nous nous sommes donc limités à une modélisation de l épidémie avec trois compartiments : les ordinateurs sains, les ordinateurs infectés et les ordinateurs vaccinés. Cette modélisation représente bien l épidémie informatique au sein d une société. Elle comporte néanmoins certaines limites. En effet, afin de mener à bien notre projet dans les temps nous avons été dans l obligation de négliger certains facteurs internes et externes à l entreprise traitée. Finalement, nous garderons un bon souvenir de ce travail de groupe qui nous a non seulement permis de réaliser notre première modélisation et donc d en découvrir d avantages sur le domaine du calcul scientifique. Mais également sur le plan personnel avec tous les avantages et les inconvénients qu il y a de travailler en groupe. A nos yeux, ce miniprojet restera une expérience positive. 16

18 Sources Pour l introduction :

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

SECURISER ET OPTIMISER SON PC

SECURISER ET OPTIMISER SON PC SECURISER ET OPTIMISER SON PC I. Présentation des logiciels II. Installation et configuration des logiciels III. Utilisation des logiciels I. Installation et utilisation de l antivirus Avast II. Utilisation

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Comment installer et configurer Avast!

Comment installer et configurer Avast! Comment installer et configurer Avast! Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus protège votre ordinateur contre les virus communs et les trojans qui

Plus en détail

LE VER EST DANS LE FRUIT

LE VER EST DANS LE FRUIT LE GUIDE LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte.

Plus en détail

Securitoo. AntiVirus Firewall. Guide d installation

Securitoo. AntiVirus Firewall. Guide d installation Securitoo AntiVirus Firewall Guide d installation Préparation de votre ordinateur en vue de l installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout logiciel antivirus, antispam,

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Département des infrastructures techniques Page 1 sur 7 19/09/2012 Installation de la nouvelle version d OfficeScan : Pour installer

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

CHAMPION Matthieu Modèles de Marché en Visual Basic ESILV S04 S6. Sommaire... 1. Introduction... 2

CHAMPION Matthieu Modèles de Marché en Visual Basic ESILV S04 S6. Sommaire... 1. Introduction... 2 Sommaire Sommaire... 1 Introduction... 2 1 Trois différentes techniques de pricing... 3 1.1 Le modèle de Cox Ross Rubinstein... 3 1.2 Le modèle de Black & Scholes... 8 1.3 Méthode de Monte Carlo.... 1

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

Nettoyer Windows Vista, Windows 7 et Windows 8.1

Nettoyer Windows Vista, Windows 7 et Windows 8.1 Nettoyer Windows Vista, Windows 7 et Windows 8.1 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Si vous utilisez Windows 8/8.1, Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Administration d un serveur de base de données SQL Server 2000 Et programmation

Administration d un serveur de base de données SQL Server 2000 Et programmation Compte rendu d'activité Nature de l'activité : Administration d un serveur de base de données SQL Server 2000 Et programmation Contexte : Dans le cadre de l implémentation d une base de données (Access)

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Utiliser une clé USB

Utiliser une clé USB Utiliser une clé USB Sommaire Utiliser une clé USB Page 1 Sommaire Page 2 La clé USB Page 3 Clé USB : mode d emploi Page 4 Se déconnecter Page 5 Contrôler sa clé USB avec un anti-virus Page 6 Suite contrôle

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Configuration F-Secure pour Universalis

Configuration F-Secure pour Universalis Configuration F-Secure pour Universalis Ce document présente la procédure de configuration de F-Secure permettant d éviter les blocages d Universalis par le logiciel anti-virus, pouvant se matérialiser

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP 1 sur 25 16/08/2010 23:13 Réinstallation de Windows XP (avec formatage) Date 26/11/2005 16:08:03 Sujet : Tutorial Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très

Plus en détail

GTI 619 - Sécurité des systèmes LABORATOIRE 1

GTI 619 - Sécurité des systèmes LABORATOIRE 1 École de technologie supérieure Trimestre : Automne 2015 Département de génie logiciel et des TI Professeur : Chamseddine Talhi Chargé de cours : Marc-André Drapeau Chargé de lab. : Olivier Lemelin Achraf

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE Configurer Avast Voyons comment configurer l'anti-virus gratuit, Avast. Vous pouvez télécharger Avast ici. Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus

Plus en détail

Installer Windows 8 depuis une clé USB

Installer Windows 8 depuis une clé USB Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista

Plus en détail

Manuel utilisateur GeoDepl 2013

Manuel utilisateur GeoDepl 2013 Manuel utilisateur GeoDepl 2013 Table des matières I. Activation de GeoDepl 2013... 4 II. Le lancement du logiciel... 4 III. Créer/ouvrir un projet... 6 1. Créer un nouveau projet... 6 2. Importer des

Plus en détail

L interface utilisateur de Windows

L interface utilisateur de Windows Windows, développé par l éditeur américain Microsoft Corporation, est de loin le système d exploitation pour ordinateurs personnels le plus utilisé dans le monde. Il dépasse à lui seul 90 % du marché mondial

Plus en détail

Installation cadwork Version 21.0 Manuel

Installation cadwork Version 21.0 Manuel Installation cadwork Version 21.0 Manuel Table des matières 1. Recommandation... 3 Systèmes d'exploitation... 3 Autres recommandations... 3 Cadwork sur Mac... 3 2. Installation... 4 3. Paramètres avancés...

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

La chasse aux Espions

La chasse aux Espions Édition 2008 La chasse aux Espions ( Spyware, Espiogiciel ) Ad-AWARE 2007 ET Search and Destroy 1 Pourquoi? Les logiciels espions, aussi appelés spywares ( espiogiciels ), sont installés à votre insu -

Plus en détail

Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1

Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1 Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1 Par Clément JOATHON Dernière mise à jour : 28/01/2015 Vous ne possédez pas les disques de réinstallation de votre ordinateur sous Windows 8.1?

Plus en détail

Comment exe cuter Rescue-CD depuis une clef USB Bootable?

Comment exe cuter Rescue-CD depuis une clef USB Bootable? Comment exe cuter Rescue-CD depuis une clef USB Bootable? Afin de contribuer au respect de l environnement, merci de n imprimer ce document qu en cas de nécessité F-Secure France Rescue-CD Page 1 / 8 Comment

Plus en détail

Installation de Windows 7

Installation de Windows 7 Installation de Windows 7 Dans cet article, vous trouverez des informations concernant la procédure d'installation de Windows 7. L'installation a été réalisée à l'aide d'un DVD ROM original de Windows

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

1) Téléchargement et installation de Avast Antivirus

1) Téléchargement et installation de Avast Antivirus Avast Antivirus L'antivirus choisi est donc Avast Antivirus. Nous verrons d'abord comment effectuer un réglage pour qu'il soit plus fonctionnel. Ça permettra que la protection résidente (terme barbare

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

Terminal Server RemoteAPP pour Windows Server 2008

Terminal Server RemoteAPP pour Windows Server 2008 Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple

Plus en détail

Conseils pour conserver son ordinateur à l'abri des programmes nuisibles.

Conseils pour conserver son ordinateur à l'abri des programmes nuisibles. Conseils pour conserver son ordinateur à l'abri des programmes nuisibles. Les 5 règles à suivre : 1. Maintenir le programme antivirus à jour 2. Utiliser régulièrement SpySpot 3. Maintenir Windows à jour

Plus en détail

1 Installation des services TSE

1 Installation des services TSE Tuto Installation serveur TSE Qu est ce qu un serveur TSE? Terminal Server (TSE) est un composant de Microsoft Windows qui permet à un utilisateur d accéder à des applications et des données sur un ordinateur

Plus en détail

Utiliser le tableau de bord

Utiliser le tableau de bord Chapitre 10 Utiliser le tableau de bord Le Tableau de bord de Windows Home Server 2011 est accessible depuis n importe quel ordinateur connecté à votre serveur : il permet de piloter votre serveur et d

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227 Auteur Serveur Windows 2000 dans un Réseau Macintosh Accueil > Articles > Réseau Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien Tous les articles de cet auteur 40007 47/227 Présentation

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

Un serveur FTP personnel, ça ne vous a jamais dit?

Un serveur FTP personnel, ça ne vous a jamais dit? Un serveur FTP personnel, ça ne vous a jamais dit? Si mais la difficulté vous a rebuté? J'ai la solution! Nous allons créer un serveur FTP, simplement, rapidement et qui plus est gratuit! -----------------------------------------------------------

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Réseaux informatique & Internet

Réseaux informatique & Internet Réseaux informatique & Internet Filière: Sciences Economiques et Gestion S3 www.fac-ainsebaa.com Qu'est-ce qu'un réseau? Un Réseau (Networks) est un ensemble de machines (ordinateurs, imprimantes ou autres

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Poste de travail virtuel

Poste de travail virtuel Poste de travail virtuel Guide d utilisation FLSH 6 juillet 2015 1-Introduction Ce guide est destiné aux étudiants gradués de la Faculté des Lettres et Sciences Humaines. Il décrit les opérations nécessaires

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail