Modélisation du virus informatique Conficker

Dimension: px
Commencer à balayer dès la page:

Download "Modélisation du virus informatique Conficker"

Transcription

1 Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4

2 Introduction : Définition d un ver informatique : Un ver informatique est un programme autonome qui s installe sur le disque dur d un ordinateur (disque dur externe, disque amovible). Le ver informatique a besoin d un hôte pour se reproduire, pour cela il se dissimule et se cache dans des fichiers et des codes exécutables contenus dans l ordinateur cible. Les vers écrits sous forme de script peuvent être intégrés dans un courriel ou sur une page HTML. Le ver a aussi, mise à part sa reproduction, certains objectifs malveillants : Espionner l'ordinateur qu il a pour hôte, Détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts, Installer d'autres programmes nocifs : spywares, ou cheval de Troie, dans le but de capturer des mots de passe, des numéros de cartes bancaires Prendre le contrôle de l ordinateur à distance afin d en faire une passerelle, un relais pour envoyer de multiples requêtes vers un serveur internet dans le but de le saturer. (=PC zombie) Diffère d un virus : Un ver informatique a besoin d un hôte pour se reproduire. Les particularités de Conficker : Modes opération : Le ver informatique utilise des failles contenues dans des logiciels pour s installer et se reproduire. Pour Conficker il s agit du logiciel svchost.exe. Conficker ne peut fonctionner que sous Windows. On peut retenir que le 16 janvier 2009, un vendeur de logiciel antivirus F-Secure déclarait que Conficker avait infecté presque ordinateur ce qui en fait une des infections les plus largement répandues des années 2000 (à l heure actuelle on estime à 10 millions le nombre d ordinateurs infectés). On recense 5 versions du ver : 1. Version A : Conficker se propage via un périphérique amovible, comme une clef USB déjà infectée ou par le réseau local en passant outre les mots de passe d un utilisateur via un dictionnaire intégré. Une fois installé sur un PC, le ver met hors service certaines fonctions de Windows comme Windows Update et Windows Defender. 2. Version B : il tente de se reproduire lui-même, empêchant l'accès à des sites tels que Windows Update et d autres sites d'antivirus qui pourraient le détecter grâce à des mises à jour du logiciel par exemple. Conficker tente également de se connecter à des serveurs pseudo-aléatoires afin de recevoir des ordres supplémentaires pour se propager, 1

3 récolter des informations personnelles, télécharger et installer des logiciels malveillants additionnels sur les ordinateurs hôtes. 3. Version C : le ver intègre un module peer to peer, c'est-à-dire qu il permet à plusieurs ordinateurs de communiquer via un réseau, de partager simplement des objets comme des fichiers le plus souvent, mais également des flux multimédia continus (streaming) ou des services Internet afin de se mettre a jour. 4. Version D : similaire à la version précédente. 5. Version E : il tente d'installer le spam bot Waledac. Il récolte, entre autres, des adresses électroniques et installe le scareware Spy-Protect il s agit d un faux antispywares qui fait penser à la victime qu elle est massivement infectée dans le but de récolter de l argent. Mode de destruction : Si un ordinateur est infecté, il faut télécharger, à partir d'un ordinateur non infecté, un outil spécial de suppression de Conficker. Cet outil est disponible à l'adresse : par exemple. Cependant, le plus important pour se protéger est : Ne pas cliquer sur des offres d analyses gratuites apparentes sur des fenêtres de pub. En téléchargeant régulièrement les derniers correctifs disponibles via un logiciel d antivirus fiable. En changeant de mot de passe régulièrement En utilisant des mots de passe complexes : pas de noms ou de mots simples, utilisez des caractères spéciaux et des chiffres, différent pour chaque site et long de préférence. Nous avons décidé de modéliser la propagation du ver Conficker au sein du parc informatique de 30 ordinateurs d une entreprise de publicité. 2

4 Sommaire Introduction :... 1 I. Modélisation... 4 a) Hypothèse du modèle... 4 b) Modèle initial... 4 c) Modèle final... 5 II. Simulation... 8 a) Comment fonctionne la simulation?... 8 b) Résultats et explications de la simulation avec Excel... 8 c) Avec Simulink III. Les limites de notre modèle Conclusions Sources

5 I. Modélisation a) Hypothèse du modèle Les hypothèses de modélisation sont : Une seule entreprise en jeu avec son propre parc informatique de N ordinateurs Un unique réseau au sein de l entreprise. Les ordinateurs sont connectés entre eux et disposent tous d une connexion à internet. Les ordinateurs ont tous les mêmes droits d administration. Un ordinateur infecté par Conficker tente d infecté les autres ordinateurs du réseau informatique avec une certaine probabilité. Il y a un unique vecteur d infection. Le virus Conficker n est pas détecté par l anti-virus de l entreprise. Certain ordinateurs obtiennent un correctif de sécurité au bout d un certain nombre de heures. Seul le correctif de sécurité permet d éradiquer le virus d un ordinateur. Le correctif ne permet de vacciner qu un seul ordinateur à la fois. Un ordinateur vacciné à l aide du correctif de sécurité ne peut être réinfecté par Conficker. Le temps est exprimé en heures. On suppose qu il n y a pas d évolution du virus Conficker. b) Modèle initial Ordinateurs infectés Clefs USBs infectées S(t) Ordinateurs Infectés I(t) Ordinateurs Vaccinés On veut modéliser la quantité d ordinateurs infectés au cours du temps au sein du parc informatique d une entreprise de publicité. 4

6 Vecteur d infection du virus Conficker : Infection par la connexion d un ordinateur infecté aux autres ordinateurs de l entreprise sain Infection via l insertion d une clé USB infecté sur un ordinateur sain Constante du modèle choisi : Proportion d une clé USB soit infectée : a Proportion d une clé USB soit infectée par un ordi infecté : b Proportion qu un correctif de sécurité soit mis en place : c (en fonction du temps) Equation du modèle : Pour modéliser ce modèle simple, nous avons considéré que I(t=0)=0 et que le nombre d ordinateur infecté en fonction du temps I(t) est au temps t+h : Le nombre d ordinateur infecté en t : I(t) + Le nombre probable d ordinateurs infectés à partir d un ordinateur et/ou d une clef USB : h*a* (b*i(t)) *I(t) h*(1-i(t)) _ Le nombre d ordinateurs affectés par le correctif de sécurité t*h*c*i(t) On obtient alors : I(t+h) =I(t) + h*a* b*i²(t) h*(1-i(t)) t*h*c*i(t) qui donne le nombre d ordinateurs au temps t+h c) Modèle final Pour affiner notre recherche quand à l évolution de la propagation du vers Conficker dans réseau entreprise on prend en compte les trois compartiments suivants : S(t) ordinateurs Sains I(t) ordinateurs Infectés V(t) ordinateurs Vaccinés 5

7 Vecteur d infection du virus Conficker Dans ce modèle, l unique vecteur d infection utilisé par Conficker est la connexion d un ordinateur à un réseau d entreprise comportant d autres ordinateurs non infectés. Le virus tente de se connecter à un autre ordinateur avec une probabilité «a» afin de télécharger sur celui-ci une réplique de lui-même. Cette infection du poste de travail est totalement transparente pour un utilisateur lambda cependant elle est visible d un administrateur réseau. Un correctif de sécurité déployé par Microsoft peut être mis sur les ordinateurs infectés afin d éradiquer le virus Conficker. Ce correctif est mis en place sur les postes de travail de l entreprise avec une probabilité «b». Une fois le correctif mis en place, le virus Conficker ne peut plus infecter ce poste. Constantes du modèle choisi : Coefficient «a» : il définit le taux d ordinateur infectés chaque heure par le virus Conficker. Ce coefficient ne dépend pas du temps. Nous avons fixé que 7 ordinateurs sur 10 sont infectés par heures. Coefficient «b» : il définit le taux d ordinateur vaccinés chaque heures par le correctif de sécurité de Microsoft. Ce coefficient dépend du temps, en effet le correctif n étant pas directement disponible dès le début de l infection du réseau de l entreprise, il est légitime qu il soit dépendant du temps. Ainsi nous avons fixé que 1 ordinateur sur 1000 était vacciné au temps t = 1 h. Equation du modèle : Pour améliorer notre modélisation, on utilise un nouveau compartiment pour obtenir les trois équations suivantes : Avec S(t), le nombre d ordinateur sain au temps t et S(t=0) = N le nombre d ordinateurs initial dans l entreprise sachant que S(t) dépend du nombre d ordinateurs infectés on a : S(t+h)= S(t) - a*h*s(t) Le nombre d ordinateurs sains dans l entreprise au temps t+h est égal au nombre d ordinateurs sains au temps t soustrait au nombre probable d ordinateurs infectés au temps t+h (i.e. a*h*s(t)) 6

8 Avec I(t), le nombre d ordinateurs infectés au temps t, et I(t=0)=0, et sachant que I(t) dépend du nombre d ordinateurs sains et du nombre d ordinateurs infectés au temps t, on a : I(t+h)= I(t)+a*h*S(t) Le nombre d ordinateurs infectés dans l entreprise au temps t+h est égal au nombre d ordinateurs infectés au temps t ajouté au nombre probable d ordinateurs infectés au temps t+h (i.e. a*h*s(t)) Avec V(t), le nombre d ordinateurs vaccinés au temps t et sachant que V(t) dépend du nombre d ordinateurs sains et du nombre d ordinateurs infectés au temps t+h et du nombre d ordinateurs vaccinés au temps t on a : V(t+h) = V(t)+h*b*t*I(t)+h*b*t*S(t) Le nombre d ordinateurs vaccinés au temps t+h dans l entreprise est le nombre d ordinateurs vaccinés au temps t ajouté au nombre probable d ordinateurs infectés au temps t qui seront vaccinés au temps t+h (i.e. h*b*t*i(t)), ainsi qu au nombre probable d ordinateurs sains au temps t et qui seront vaccinés au temps t+h (i.e. h*b*t*s(t)). 7

9 II. Simulation a) Comment fonctionne la simulation? Nous avons, dans un premier temps, simulé notre modèle avec le logiciel Excel. Pour réaliser la simulation, nous devons calculer les valeurs correspondantes aux fonctions trouvées : S(t) avec S(t+h) = S(t) h*a*s(t) I(t) avec I(t+h) = I(t) + h*a*s(t) V(t) avec V(t+h) = V(t) + h*b*t*i(t) + h*b*t*s(t) Il nous suffit de rentrer des valeurs de t (dans notre cas de 0 à 300) puis de sélectionner la valeur du pas h et des constantes a et b vues lors de la modélisation. Ces valeurs ainsi données, nous pouvons entrer les équations que l ordinateur nous calculera. Nous obtenons les valeurs de S, I et V pour t allant de 0 à 300. Les courbes tracées nous permettent de visualiser le phénomène et de vérifier sa conformité par rapport à nos attentes. b) Résultats et explications de la simulation avec Excel Nous avons modélisé le système en prenant différentes valeurs de h, a et b. Les courbes et résultats que nous allons analyser sont obtenus pour les valeurs suivantes : h 0,05 internet a 0,7 pc vacciné b 0,001 8

10 Courbe représentative de l évolution du nombre d ordinateurs sains au cours du temps : Comme nous avons pris une quantité fixée d ordinateurs sains, lorsque le virus va commencer son infection, la proportion de PC sains va diminuer. La formule de la dérivée de la fonction S(t) nous permet de prévoir que la courbe sera une exponentielle négative. La quantité d ordinateurs sains va donc diminuer de manière très rapide pour tendre vers la valeur 0 en partant de la valeur 30 en ordonnée comme étant la quantité de PC initiale. Courbe représentative de l évolution du nombre d ordinateurs infectés au cours du temps : De même que pour la fonction S(t), nous pouvons prévoir que cette courbe sera une exponentielle positive mais cette fois qui débutera à la valeur 0 en ordonnée. En effet lors d une infection, la quantité de malade augmente très rapidement. La quantité d infectée va donc tendre vers la valeur maximale de 30. 9

11 Courbe représentative du nombre d ordinateurs vaccinés au cours du temps : La quantité de PC vacciné doit, bien sûr, avec notre modélisation augmenter au cours du temps. Dans notre cas, la faible proportion de patch de sécurité permettant au PC d être vacciné nous permet d évaluer la faible pente de la courbe. Courbe représentative de l évolution de l état des ordinateurs au cours du temps : La courbe obtenue simule notre modèle et l évolution de la quantité de PC infectés au cours du temps. La quantité d infectés augmente très rapidement puis cette progression diminue pour basculer vers une pente négative. Sans vaccin, l infection augmente rapidement, puis l arrivée progressive des patchs de sécurité fait tendre cette courbe jusqu à la valeur de 23 à 24 environ. Les patchs s installant progressivement sur les ordinateurs, la quantité de PC infectés diminue jusqu à atteindre 0. 10

12 Ce qui revient à : Nous pouvons ainsi observer que la quantité de PC infectée ne dépasse pas 25 sur le parc de 30 machines. La courbe située sous le 0 en ordonnée n est pas utile car nous voulons connaître le nombre de heures (t : nombre de heures) à partir duquel tous les PC sont vaccinés. A t = 200 heures, les PC sont tous vaccinés, l infection a été stoppée. Nous pouvons aussi visualiser toutes les courbes sur un même schéma : On observe bien les deux fonctions exponentielles qui sont «opposées». De même, L écart entre la courbe de I(t) (rouge) et celle de V(t) (verte) correspond à la courbe V(t)-I(t). Comme la courbe verte continue à augmenter alors que I(t) tend vers une valeur fixe de 30, 11

13 la courbe qui caractérise V(t)-I(t) dépasse le 0 en ordonnée et continue à descendre jusqu à une valeur de -35. c) Avec Simulink Pour programmer avec Simulink, nous devons utiliser les dérivées des fonctions trouvées dans le modèle : S (t) = - a*s(t) (en bleu) Nous créons donc la constante a qui sera multipliée par S(t) (valeur qui sort de l intégrateur). Cette multiplication faite correspond à l entrée de l intégrateur puisque la fonction différentielle est ici «une boucle». Toute fonction différentielle doit posséder un intégrateur. Nous avons défini le paramètre initial de l intégrateur sur 30 (pour le nombre de PC sains à t=0). I (t) = a*s(t) (en rouge) On utilise ensuite le résultat précèdent (S(t)) pour programmer la fonction différentielle I (t). Pour cela, nous utilisons une constante a que nous multiplions par la fonction précédente. Un intégrateur vient cloturer cela. Nous avons défini le paramètre initial de l intégrateur sur 0 (pour le nombre de PC infectés à t=0). 12

14 V (t) = t*b*i(t) +t*b*s(t) Nous utilisons ici les résultats obtenus auparavant (I(t) et S(t)) afin de programmer cette fonction. Le fonctionnement est similaire pour t*b*s(t) et t*b*i(t). Nous multiplions le résultat précédent par un «clock» qui correspond au «t» puis par la constante b. La fonction différentielle étant la somme de t*b*i(t) et t*b*s(t), nous ajoutons l outil «somme». L intégrateur final permet d obtenir la valeur de la fonction. Nous avons défini le paramètre initial de l intégrateur sur 0 (pour le nombre de PC vaccinés à t=0). V(t) - I(t) (en vert) Pour obtenir une visualisation de la courbe qui caractérise notre modèle, nous devons visualiser V(t) I(t). Nous avons donc multiplié I(t) par la constante -1, ce qui donne I(t). On somme ensuite avec V(t) pour obtenir sur le scope lorsque l on simule la courbe suivante qui correspond bien à ce que nous avons obtenu avec Excel. Nous avons dans Mapple définit la valeur des constantes a et b avec a = 0.7 et b =

15 III. Les limites de notre modèle Notre modélisation de l expansion du virus Conficker au sein du réseau informatique d une entreprise lambda ne peut pas être prise comme modèle de référence car il manque de nombreux éléments pour que ce modèle soit considéré comme complet. En effet, pour rendre la modélisation de ce virus possible dans le court laps de temps que nous avions et dans la mesure de nos capacités, nous avons été contraints de ne pas tenir compte de certains paramètres/facteurs. Ces facteurs sont aussi bien internes à l entreprise qu externes. Le principal facteur externe que nous n avons pas pris en compte dans notre modélisation est le fait qu un virus informatique est en permanente évolution. Il ne cesse de se modifier au cours du temps. De ce fait, un unique correctif ne peut éradiquer ce virus qu à moyen terme du réseau de l entreprise. Le virus ayant été modifié, il ne disparaît pas totalement du réseau. Or, dans notre modèle, nous prenons comme hypothèse que le virus n évolue pas au cours du temps, et donc, qu un correctif de sécurité mis en place au temps t permet de vacciné définitivement le poste de travail contre le virus Conficker. Nous n avons donc pas tenu compte de l évolution du virus mais nous n avons également pas tenu compte des différents moyens que le virus a pour se propager. Dans notre modèle, nous avons établis le fait que le virus ne pouvait se répandre qu à travers le réseau interne de l entreprise. Or, il peut également se transmettre, par le biais d une connexion au réseau de l entreprise par un ordinateur externe mais infecté par le virus, ou bien, par clé USB. En effet, si un ordinateur externe, mais infecté par le virus, se connecte au réseau de l entreprise, cela augmentera de façon considérable la probabilité qu un ordinateur sain de l entreprise soit infecté. Quand à l insertion d une clé USB, si l ordinateur, sur lequel elle est insérée, est infecté, elle le sera aussi ; et si elle est infectée, l ordinateur sur lequel elle sera branchée le sera aussi. Ce qui implique une propagation exponentielle du virus. Pour finaliser notre modélisation, nous avons également dû négliger quelques facteurs internes tels que le fait que le virus ne soit pas détecté par l Anti-virus de l entreprise. Dans le cas inverse, une mise à jour régulière du logiciel Anti-virus permettrait de ralentir la propagation du virus Conficker au sein du réseau interne de l entreprise. Tandis que dans notre modèle, le virus Conficker est considéré comme un faux négatif. Autre facteur interne dont notre modèle ne tient pas compte est l inégalité des droits d administration pour chaque ordinateur au sein de l entreprise.en effet, certains ordinateur tels que les postes serveur ou les postes d administration ont des privilèges plus important que les postes utilisateurs, et ils influent donc directement sur le nombre d ordinateurs pouvant être potentiellement infectés au temps t. 14

16 Mais les droits d administration pour chaque ordinateur n est pas la seule inégalité dont notre modèle ne tient pas compte, il y a également l inégalité de taille de chaque entreprise. Dans une entreprise de taille importante, la mise en place d un correctif de sécurité sur l ensemble des postes est une tache relativement délicate. Ainsi ce modèle ne peut s appliquer aux entreprises de grande taille sans en changer les modalités de vaccination des postes. Au final, le modèle que nous avons réalisé s applique uniquement au réseau interne de l entreprise étudié. Il n est pas représentatif des modalités d extension de celui-ci a travers le monde. En effet aujourd hui les entreprises sont de plus en plus tournées vers l extérieur grâce à des systèmes de communications de plus en plus perfectionnés. Un modèle intégrant celles-ci permettrait d avoir une vision d ensemble de la propagation du virus Conficker à l échelle mondiale. 15

17 Conclusions A travers ce mini-projet, nous avons voulu modéliser l épidémie d un virus informatique (dans le cas présent il s agit du virus Conficker) au sein du réseau interne d une entreprise lambda. Nous avons choisi ce sujet du virus informatique car ils nous semblaient intéressant d étudier ce type d épidémie qui se différencie par de nombreux domaines, et notamment par ses moyens de propagation. Cela nous promettait donc de réaliser une modélisation riche en paramètres. Seulement, nous avons vite découvert que de modéliser une épidémie informatique par nos propres moyens n était pas si évident. Nous avons réalisé notre modèle initiale très rapidement, mais la vrai difficulté c est trouver dans la finition de notre modèle. En effectuant ce mini-projet, nous avons ouvert les yeux sur la complexité de la modélisation. Au commencement, nous avions d innombrables idées de paramètres à ajouter mais qui se sont finalement révélés trop compliquées à modéliser dans l équation finale. Ces idées apparaissent donc comme les limites de notre modèle. Nous nous sommes donc limités à une modélisation de l épidémie avec trois compartiments : les ordinateurs sains, les ordinateurs infectés et les ordinateurs vaccinés. Cette modélisation représente bien l épidémie informatique au sein d une société. Elle comporte néanmoins certaines limites. En effet, afin de mener à bien notre projet dans les temps nous avons été dans l obligation de négliger certains facteurs internes et externes à l entreprise traitée. Finalement, nous garderons un bon souvenir de ce travail de groupe qui nous a non seulement permis de réaliser notre première modélisation et donc d en découvrir d avantages sur le domaine du calcul scientifique. Mais également sur le plan personnel avec tous les avantages et les inconvénients qu il y a de travailler en groupe. A nos yeux, ce miniprojet restera une expérience positive. 16

18 Sources Pour l introduction :

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Module 7 : Crashs d Excel

Module 7 : Crashs d Excel Module 7 : Crashs d Excel 7.0 Introduction La plupart des utilisateurs d Excel ont probablement été confrontés à des ralentissements ou à un blocage, accompagné du redoutable message «Microsoft Excel a

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

Un serveur FTP personnel, ça ne vous a jamais dit?

Un serveur FTP personnel, ça ne vous a jamais dit? Un serveur FTP personnel, ça ne vous a jamais dit? Si mais la difficulté vous a rebuté? J'ai la solution! Nous allons créer un serveur FTP, simplement, rapidement et qui plus est gratuit! -----------------------------------------------------------

Plus en détail

II ) Installation du logiciel antivirus à partir du cédérom de la mission Tice.

II ) Installation du logiciel antivirus à partir du cédérom de la mission Tice. INSTALLATION DE NORTON ANTIVIRUS I ) Présentation. L installation d un antivirus sur l ensemble des machines d un réseau permet d éviter de bien mauvaises surprises (modifications des paramètres systèmes,

Plus en détail

CHAMPION Matthieu Modèles de Marché en Visual Basic ESILV S04 S6. Sommaire... 1. Introduction... 2

CHAMPION Matthieu Modèles de Marché en Visual Basic ESILV S04 S6. Sommaire... 1. Introduction... 2 Sommaire Sommaire... 1 Introduction... 2 1 Trois différentes techniques de pricing... 3 1.1 Le modèle de Cox Ross Rubinstein... 3 1.2 Le modèle de Black & Scholes... 8 1.3 Méthode de Monte Carlo.... 1

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail Objectif Apprendre à utiliser la commande TCP/IP ping (Packet Internet Groper) à partir d une station de travail Apprendre

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Plus De Cartouches 2013/2014

Plus De Cartouches 2013/2014 Plus De Cartouches 2013/2014 Page 1 SOMMAIRE INTRODUCTION ET PRESENTATION...3 MISSIONS...4 LE CONTEXTE DES MISSIONS...4 LES OBJECTIFS...4 LES CONTRAINTES...5 REALISATIONS...6 CHOIX EFFECTUÉS...6 RÉSULTATS...10

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 7.1 pour le logiciel MicroJet Version 9.0x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

ORDRE DE RÉACTION : MÉTHODES DE

ORDRE DE RÉACTION : MÉTHODES DE ORDRE DE RÉACTION : MÉTHODES DE RÉSOLUTION Table des matières 1 Méthodes expérimentales 2 1.1 Position du problème..................................... 2 1.2 Dégénérescence de l ordre...................................

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

POLY-PREPAS ANNEE 2009/2010 Centre de Préparation aux Concours Paramédicaux

POLY-PREPAS ANNEE 2009/2010 Centre de Préparation aux Concours Paramédicaux POLY-PREPAS ANNEE 2009/2010 Centre de Préparation aux Concours Paramédicaux - Section : i-prépa Audioprothésiste (annuel) - MATHEMATIQUES 8 : EQUATIONS DIFFERENTIELLES - COURS + ENONCE EXERCICE - Olivier

Plus en détail

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

MANUEL D UTILISATION MB-SCRIPT

MANUEL D UTILISATION MB-SCRIPT MEDIBRIDGE NV SA VOTRE PARTENAIRE EN TELEMATIQUE MEDICALE MANUEL D UTILISATION MB-SCRIPT 1 TABLE DES MATIERES PREFACE... 3 VOLET 1: MB-SCRIPT INSTALLATION ET UTILISATION... 4 CHAPITRE 1: MB-SCRIPT: L INSTALLATION...

Plus en détail

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur 2 I. Génération des matrices : Le code de Golay, comme le code de

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

INITIATION AUX SIMULATIONS DES CONTRAINTES ET DEFORMATIONS D UNE STRUCTURE

INITIATION AUX SIMULATIONS DES CONTRAINTES ET DEFORMATIONS D UNE STRUCTURE DOSSIER : CHARIOT PORTE PALAN INITIATION AUX SIMULATIONS DES CONTRAINTES ET DEFORMATIONS D UNE STRUCTURE ATELIER CATIA V5: GENERATIVE STRUCTURAL ANALYSIS OBJECTIFS : L objectif de cette étude consiste

Plus en détail

SOSI 4.1 Defi Wifi. Finalement, le problème était du au fait que le réseau n'était pas en activité lorsque nous essayions de le pirater.

SOSI 4.1 Defi Wifi. Finalement, le problème était du au fait que le réseau n'était pas en activité lorsque nous essayions de le pirater. SOSI 4.1 Defi Wifi Objectifs généraux Le defi WIFI de cette SOSI avait de nombreux objectids. Avant tout, le but de ce projet était de cracker une clef WEP. Pour cela, nous disposions d'un ordinateur portable

Plus en détail

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire *Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire I. Présentation du projet II. Prérequis III. Mise en Place IV. Configuration et

Plus en détail

Compte rendu d activité

Compte rendu d activité Dimitri GRAND URIEN année 2011 2013 BTS SIO option : Solution d infrastructure système et réseau Compte rendu d activité Paramétrage de solutions informatiques pour les particuliers Contexte : Un client

Plus en détail

Securitoo. AntiVirus Firewall. Guide d installation

Securitoo. AntiVirus Firewall. Guide d installation Securitoo AntiVirus Firewall Guide d installation Préparation de votre ordinateur en vue de l installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout logiciel antivirus, antispam,

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

domovea accès distant tebis

domovea accès distant tebis domovea accès distant tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 1.2 PRELIMINAIRES... 2 2.... 3 2.1 CONNEXION AU PORTAIL DOMOVEA.COM... 3 2.2 CREATION D'UN COMPTE PERSONNEL...

Plus en détail

Comment se fait la requête http?

Comment se fait la requête http? INTRODUCTION : LE WEB Le WEB repose sur une interconnexion entre des ordinateurs (clients) et un serveur capable de répondre à des requêtes envoyés par les clients. La communication entre un client web

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227 Auteur Serveur Windows 2000 dans un Réseau Macintosh Accueil > Articles > Réseau Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien Tous les articles de cet auteur 40007 47/227 Présentation

Plus en détail

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty)

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Date 16/03/2010 Version 2.0 Référence Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

IA54 Compte-rendu «STATIONNEMENT AUTOMATIQUE DE VEHICULE»

IA54 Compte-rendu «STATIONNEMENT AUTOMATIQUE DE VEHICULE» IA54 Compte-rendu «STATIONNEMENT AUTOMATIQUE DE VEHICULE» Henri Payno - Cyril Bailly 1/12/2011 SOMMAIRE 1. Introduction... 3 2. Contraintes... 3 3. Architecture globale... 4 4. Interface... 5 A. Scène

Plus en détail

LM 206 - INITIATION À SCILAB PROJETS - FINANCE STATISTIQUE

LM 206 - INITIATION À SCILAB PROJETS - FINANCE STATISTIQUE LM 206 - INITIATION À SCILAB PROJETS - FINANCE STATISTIQUE SAMUEL Delphine RAMTOHUL Kevin Année 2006-2007 Description du projet et outils utilisés I - Choix du sujet Notre choix du sujet s est porté sur

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

SOFT AVOCAT Guide d utilisation

SOFT AVOCAT Guide d utilisation SOFT AVOCAT Guide d utilisation 1 SOFT AVOCAT est un logiciel de gestion automatisée des dossiers des cabinets d avocats qui facilite le suivi de leurs traitements à travers ses différentes composantes.

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Questions fréquemment posées.

Questions fréquemment posées. Questions fréquemment posées. Vous vous posez des questions concernant le passage à Windows 8, les nouveautés et la mise en route? Voici quelques réponses. Cliquez sur la question pour voir la réponse.

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Se connecter en WiFi à une Freebox

Se connecter en WiFi à une Freebox Se connecter en WiFi à une Freebox L opération décrite se décompose en 3 parties : - La vérification des pré-requis : disposition des matériels, paramétrage et configuration des éléments réseaux - Récupération

Plus en détail

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités VIALAR Yoann Année scolaire 2012-2013 Rapport d activités 1 Sommaire 1. Présentation de l entreprise a. Description b. Les activités 2. Les activités dans l entreprise a. Présentation de l activité c.

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Manuel d Utilisation de L application prestataire en ligne

Manuel d Utilisation de L application prestataire en ligne Manuel d Utilisation de L application prestataire en ligne Perch Sezam MANUEL D UTILISATION Reference : 09/09/2011 Page 1 sur 16 Console d administration Perch Sezam 1. Sommaire 1. SOMMAIRE... 2 2. AVANT

Plus en détail

GERER SES EMAILS. Le logiciel de messagerie gratuit que je vos propose de découvrir s appelle FOXMAIL, il en existe d autres comme Incrédimail.

GERER SES EMAILS. Le logiciel de messagerie gratuit que je vos propose de découvrir s appelle FOXMAIL, il en existe d autres comme Incrédimail. GERER SES EMAILS Je vous propose de découvrir une autre façon de gérér sa messagerie que celle proposée par les fournisseurs d accés. L objectif n est pas d y adhérer mais de savoir qu il existe d autres

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

IPT : Cours 2. La représentation informatique des nombres

IPT : Cours 2. La représentation informatique des nombres IPT : Cours 2 La représentation informatique des nombres (3 ou 4 heures) MPSI-Schwarz : Prytanée National Militaire Pascal Delahaye 28 septembre 2015 1 Codage en base 2 Définition 1 : Tout nombre décimal

Plus en détail

Créer et restaurer une Image système dans Windows 10

Créer et restaurer une Image système dans Windows 10 Création de l'image système Créer et restaurer une Image système dans Windows 10 Branchez les périphériques destinés à recevoir l'image système. La création de l'image système dans Windows 10 se fait avec

Plus en détail

Guide du téléchargement et de l activation de Plug&Copy Backup

Guide du téléchargement et de l activation de Plug&Copy Backup Guide du téléchargement et de l activation de Plug&Copy Backup Avertissement : L utilisation du logiciel Plug&Copy Backup (pncbackup) est subordonnée à la validation du volume nécessaire à la sauvegarde

Plus en détail

Guide de l utilisateur : Spionix Desktop

Guide de l utilisateur : Spionix Desktop Guide de l utilisateur : Spionix Desktop Principe de fonctionnement Spionix Desktop (sur clef USB) est composé de deux parties 1- Le visualisateur des vidéos enregistrées, c est le module principal 2-

Plus en détail

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail