Sécurité et protection de l ordinateur

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité et protection de l ordinateur"

Transcription

1 Sécurité et protection de l ordinateur Janvier 2005

2 Sommaire : Mot de passe Sécuriser les mels N.B. : Cette aide a été réalisée pour Windows XP professionnel SP1 Janvier 2005 Page 1 / 47

3 Mot de passe Pourquoi? pour protéger son ordinateur et ses données :» Généralement nous ne cryptons pas nos données. Donc la seule barrière qui les protège est le mot de passe pour accéder à l ordinateur. pour protéger le réseau :» Si un pirate connaît votre mot de passe, il accède à tous les privilèges qui vous sont octroyés y compris vos accès sur le réseau. Janvier 2005 Page 2 / 47

4 Mot de passe Gestion du mot de passe Pour accéder à la fenêtre de gestion :» Sélectionner Démarrer» Puis panneau de configuration. Janvier 2005 Page 3 / 47

5 Mot de passe Gestion du mot de passe Nous obtenons Enfin sélectionner comptes d utilisateur. Janvier 2005 Page 4 / 47

6 Mot de passe Gestion du mot de passe Nous voyons cette fenêtre s ouvrir. Nous pouvons ici modifier la manière dont les utilisateurs ouvrent et ferment une session : cela permet d avoir une page bleu ou une fenêtre pour le mot de passe. Janvier 2005 Page 5 / 47

7 Mot de passe Gestion du mot de passe Page d accueil Les différents comptes sur la machine bleu Janvier 2005 Page 6 / 47

8 Mot de passe Gestion du mot de passe En ayant sélectionné un compte ou cliqué sur «Modifier un compte», nous pouvons : Créer un mot de passe. Janvier 2005 Page 7 / 47

9 Mot de passe Gestion du mot de passe Il suffit alors de remplir cette fenêtre. Janvier 2005 Page 8 / 47

10 Mot de passe Gestion du mot de passe Par la suite, si un mot de passe existe, nous avons : Changer mon mot de passe. supprimer mon mot de passe. Janvier 2005 Page 9 / 47

11 Mot de passe Pour avoir une demande de mot de passe lorsque nous sortons de l écran de veille Cliquer droit sur le bureau / propriétés. Puis Propriétés d affichage / écran de veille. Sélectionner «à la reprise, protéger par mot de passe». Janvier 2005 Page 10 / 47

12 Mot de passe Demander un mot de passe lorsque nous sortons de l écran de veille Intérêt» Cela permet d éviter qu une personne étrangère d accéder à l ordinateur si vous vous êtes absenté. Désavantage» Si dans notre travail, il y a des moments où nous observons l écran sans le modifier, l ordinateur va passer souvent en mode veille et nous allons passer notre temps à taper le mot de passe.» Il faut donc mettre un délai raisonnable. Janvier 2005 Page 11 / 47

13 Mot de passe Avez-vous un bon mot de passe? Votre compte n'est pas sécurisé si vous répondez "oui" à l'une des 7 questions suivantes : 1. Avez vous écrit sur un morceau de papier votre mot de passe? 2. Votre mot de passe est il un mot commun que l'on peut trouver dans le dictionnaire? 3. Votre mot de passe est il un mot commun suivi de 2 chiffres? 4. Votre mot de passe est il un nom de personne, de lieu ou d'animal? 5. Quelqu'un d'autre connaît il votre mot de passe? 6. Utilisez vous le même mot de passe pour plusieurs comptes et pour une longue période? 7. Utilisez vous le mot de passe par défaut du constructeur ou de l'éditeur? Janvier 2005 Page 12 / 47

14 Mot de passe Forme du mot de passe : Pour qu un mot de passe soit dit fort (difficile à casser), il doit :» être composé d au moins huit caractères» posséder des minuscules et des majuscules» posséder des chiffres (et des caractères spéciaux)» le tout imbriqué (pour que le mot de passe ne soit pas contenu dans un dictionnaire)» Exemple : e5r6i0ct sera très dure à casser et à s en souvenir aussi Janvier 2005 Page 13 / 47

15 Mot de passe Choix du mot de passe : la méthode de la phrase clé. Choisir un proverbe, un dicton, un titre de film ou de livre, et utiliser cette phrase, comme clé pour la génération du mot de passe. Celui-ci se déduit de la phrase clé par une méthode de votre choix, dont voici un exemple : ne conserver que les premières lettres de chaque mot formant la phrase code, et mélanger les lettres obtenues avec le nombre de caractères formant chaque mot. Janvier 2005 Page 14 / 47

16 Mot de passe Choix du mot de passe : la méthode de la phrase clé. Illustration : la phrase clé est "La vie en rose". Les premières lettres de chacun des mots sont Lver (respect des majuscules!), et les quatre mots sont respectivement constitués de 2, 3, 2 et 4 lettres. Le mot de passe choisit est "Lver2324". Une autre convention donnerait une préférence à l alternance lettre/chiffre et fournirait : "L2v3e2r4". La méthode de sélection du mot de passe à partir de la phrase clé peut-être variée à volonté. De plus, des caractères augmentant le "désordre" du mot de passe peuvent être introduits... comme les caractères " :", "/" ou "%" et ainsi de suite. Janvier 2005 Page 15 / 47

17 Mot de passe Bonnes habitudes : Ne pas écrire son mot de passe dans un fichier en clair ou sur un bout de papier pour ne pas l oublier (cf. Wargame, Heist). Ne pas prêter son mot de passe. Changer son mot de passe régulièrement. Avoir un mot de passe différent pour chaque niveau de sécurité. Janvier 2005 Page 16 / 47

18 Mot de passe Articles sur le sujet : Janvier 2005 Page 17 / 47

19 Définition : Un virus est un petit programme situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmées. La définition d'un virus pourrait être la suivante: "tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire." Janvier 2005 Page 18 / 47

20 Histoire : Le véritable nom donné aux virus est CPA soit Code Auto- Propageable, mais par analogie avec le domaine médical, le nom de "virus" leur a été donné. Le premier virus date de 1981 : Elk Cloner qui infectait les disquettes d Appel II. A la base, pour bien protéger l ordinateur, il faut : Windows à jour, Un bon anti-virus à jour» Pour une utilisation personnelle, il existe Antivir qui est gratuit : Janvier 2005 Page 19 / 47

21 Windows update Cette application permet de mettre à jour Windows qui est en fait un logiciel comme les autres :» ajout de fonctionnalités. exemple : lecteur Windows Media» suppression de failles de sécurités.» mise à jour des pilotes. Janvier 2005 Page 20 / 47

22 Windows update Pour cela, il suffit de sélectionner :» Démarrer»tous les programmes.» Windows Update Janvier 2005 Page 21 / 47

23 Windows update Une page Internet s ouvre et teste la configuration de votre ordinateur (accepter l installation du logiciel update si c est la première fois). Janvier 2005 Page 22 / 47

24 Windows update Après le test, le logiciel propose les mises à jour s il y en a de disponibles. Cet ordinateur est à jour. Janvier 2005 Page 23 / 47

25 Windows update Remarques :» Affichage d une icône dans la barre en bas s il y a de nouvelles mises à jour. Janvier 2005 Page 24 / 47

26 Windows update Remarques :» Sur XP, panneau de configuration / système / mise à jour automatique gère la mise à jour de Windows. Janvier 2005 Page 25 / 47

27 Windows update Remarques :» Pour la recherche des mises à jour, tester une dernière fois au cas où» En effet, la mise à jour de fonctionnalités par exemple peut entraîner de nouvelles suppressions de failles de sécurité. N.B. : La mise à jour de tous les ordinateurs équipés de Windows aurait évité la propagation du virus Sasser. Janvier 2005 Page 26 / 47

28 Mise à jour anti-virus La mise à jour peut se faire :» de manière manuelle en sélectionnant le bouton LiveUpdate pour Norton et tâche/mettre à jour pour McAfee. Janvier 2005 Page 27 / 47

29 Mise à jour anti-virus La mise à jour peut aussi se faire : de manière automatique en sélectionnant sous Norton AntiVirus Corporation Edition Fichier Programmer les mises à jour (et Mise à jour automatique pour McAfee) Janvier 2005 Page 28 / 47

30 Mise à jour anti-virus» Programmation d une mise à jour quotidienne.» Attention : une mise à jour hebdomadaire est insuffisante. Janvier 2005 Page 29 / 47

31 Les sites Le site donne des informations sur les virus et un anti-virus en ligne gratuit. Il y a aussi : * * Janvier 2005 Page 30 / 47

32 Les bons réflexes Ne pas ouvrir une pièce jointe à un mail qui paraît suspect mais tester dessus l anti-virus : Normalement, l anti-virus doit tester tous les fichiers inscrits sur le disque, dont les pièces jointes. Mais si nous voulons lancer l anti-virus sur une pièce jointe, il faut : * sous Eudora, aller dans le répertoire Program Files/qualcomm/eudora/attache et cliquer droit sur le fichier puis l analyser * sous Outlook, clique droit sur le fichier, enregistrer sous puis dans le répertoire sélectionné, clique droit sur le fichier et l analyser. Pour tout nouveau fichier introduit dans l ordinateur (par mail, disquette, ) lancer l anti-virus (par exemple tout fichier de la suite Microsoft Office peut contenir un virus) Programmer un scan de la machine au moins toutes les semaines (pourquoi pas après la mise à jour entre midi et deux?) (Sélectionner analyses programmées pour Norton et Analyser tous les disques pour McAfee). Janvier 2005 Page 31 / 47

33 Les bons réflexes : Exemple de scan programmé avec Norton Sélectionner analyses programmées Puis nouvelle analyse Configurer l analyse Janvier 2005 Page 32 / 47

34 Quelques exemples de types de virus Le spam : ce n est pas vraiment un virus. En effet, on appelle "spam" (le terme de pourriel est parfois également utilisé) l'envoi massif de courrier électronique à des destinataires ne l'ayant pas sollicité : c est généralement un courrier commercial. Ce n est donc pas un virus. Janvier 2005 Page 33 / 47

35 Quelques exemples de types de virus Le spam : solutions Surtout ne pas répondre car l envoyeur du spam saurait que cette adresse est valide (l envoyeur est généralement un robot). Mettre un filtre anti-spam sur la messagerie (la fiabilité de cette méthode n est pas totale). Faire attention à qui vous donnez votre adresse. Ne pas diffuser votre adresse sur un site Web. En dernier recours, changer d adresse si la boîte aux lettres est envahie. Janvier 2005 Page 34 / 47

36 Voici un mel que j ai reçu : Un nouveau virus a été découvert. Il a été classifié par Microsoft, comme le plus destructif jamais connu! Ce virus a été découvert hier après midi par McAfee et aucun vaccin n'a encore été découvert. Ce virus détruit simplement le Zéro du Secteur du disque dur, ou les informations essentielles de son fonctionnement est stockée. Ce virus agit de la façon suivante : il s'envoie automatiquement a tous les contacts de votre liste avec le titre '' Une Carte pour Vous '' Aussitôt que la carte supposée virtuelle est ouverte, il gèle l'ordinateur si bien que l'utilisateur doit réamorcer. Quand les clefs CTRL+ALT+SUPPR ou la commande de redémarrage sont appuyées, le virus détruit le Zéro du Secteur, ainsi détruisant de manière permanente le disque dur. Hier en quelques heures seulement, ce virus a causé une panique a New York, selon le journal télévisé de CNN. Cette alerte a été reçue par un employé de Microsoft lui-même. N'ouvrez donc pas de courrier avec le sujet : '' Une Carte Virtuelle Pour Vous ''. Passez ce courrier à tous vos amis s'il vous plait. Expédiez ça a tout votre carnet d'adresses, je suis sur que la plupart des gens, comme moi, préféreraient recevoir cet avis 25 fois que pas du tout. - En fait c est un hoax. Janvier 2005 Page 35 / 47

37 Quelques exemples de types de virus Hoax On appelle hoax (en français canular) un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues. Les conséquences de ces canulars sont multiples : * ils contribuent à engorger inutilement les réseaux en provoquant une masse de données superflues circulant dans les infrastructures réseaux, * ils tendent à provoquer de la désinformation : nous ne croyons plus à une vraie information quand elle arrive, * ils encombrent inutilement nos boîtes aux lettres déjà chargées, * ils nous font perdre du temps. Janvier 2005 Page 36 / 47

38 Quelques exemples de types de virus Hoax : solutions aller sur le site qui gère une liste des Hoax. Attention : certains hoax sont appelés les «virus des pauvres» : ils vous disent que vous avez un virus et vous expliquent la marche à suivre pour le supprimer. En fait vous supprimez un fichier sain de votre ordinateur! C est donc vous-même qui endommagez votre ordinateur! Janvier 2005 Page 37 / 47

39 Quelques exemples de types de virus Hoax : exemple de virus des pauvres BONJOUR A TOUS, UN DE MES CORRESPONDANTS A ETE INFECTE PAR UN VIRUS QUI CIRCULE SUR LE MSN Messenger. LE NOM DU VIRUS EST jdbgmgr.exe L'ICONE EST UN PETIT OURSON. IL EST TRANSMIS AUTOMATIQUEMENT PAR MESSENGER AINSI QUE PAR LE CARNET D'ADRESSES. LE VIRUS N'EST PAS DETECTE PAR McAFEE OU NORTON ET RESTE EN SOMMEIL PENDANT 14 JOURS AVANT DE S'ATTAQUER AU DISQUE DUR. IL PEUT DETRUIRE TOUT LE SYSTEME. JE VIENS DE LE TROUVER SUR MON DISQUE DUR!!! AGISSEZ DONC TRES VITE POUR l'éliminer COMME SUIT: 1; Aller à DEMARRER, faire "RECHERCHER" 2. Dans la fenêtre FICHIERS-DOSSIERS taper le nom du virus: jdbgmgr.exe 3. Assurez vous de faire la recherche sur votre disque dur "C" 4. Appuyer sur "RECHERCHER MAINTENANT" 5. Si vous trouvez le virus L'ICONE EST UN PETIT OURSON son nom jdbgmgr.exe " NE L'OUVREZ SURTOUT PAS!!!!! 6. Appuyer sur le bouton droit de la souris pour l'éliminer (aller à la CORBEILLE) vous pouvez aussi l'effacer en appuyant sur SHIFT DELETE afin qu'il ne reste pas dans la corbeille. 7. aller à la CORBEILLE et l'effacer définitivement ou bien vider la corbeille. SI VOUS TROUVEZ LE VIRUS SUR VOTRE DISQUE DUR ENVOYEZ CE MESSAGE A TOUS VOS CORRESPONDANTS FIGURANT SUR VOTRE CARNET D'ADRESSE CAR JE NE SAIS PAS DEPUIS QUAND IL EST PASSE.DESOLEE POUR CET INCIDENT! ET MERCI D'AGIR VITE Commentaires :» En fait il s'agit d'un utilitaire Windows permettant de débuguer des programmes rédigés en Java.» Solution : Lancez votre anti-virus. Janvier 2005 Page 38 / 47

40 Quelques exemples de types de virus Vers Les vers actuels se propagent principalement grâce à la messagerie avec des fichiers attachés contenant des instructions permettant de récupérer l'ensemble des adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes à tous ces destinataires. Solution :» faire attention aux pièces jointes des courriels.» Utiliser une autre messagerie qu Outlook qui est particulièrement visée. Janvier 2005 Page 39 / 47

41 Quelques exemples de types de virus Cheval de Troie Un cheval de Troie (informatique) donne un accès à la machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie. Un tel programme peut créer, de l'intérieur de votre réseau, une brèche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur. Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un port sur votre machine! Janvier 2005 Page 40 / 47

42 Quelques exemples de types de virus Cheval de Troie : solution avoir un bon firewall! Un part-feu (ou firewall) est un système qui filtre les informations qui entrent (et sortent) de l ordinateur connecté à un réseau ou à Internet en fonction de règles que vous lui avez données. De manière imagée, l anti-virus est le chien de garde dans la maison et le part-feu la porte d entrée. Pour plus d informations : Janvier 2005 Page 41 / 47

43 Quelques exemples de types de virus Bombe logique Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système. Ainsi ce type de virus est capable de s'activer à un moment précis sur un grand nombre de machines (on parle alors de bombe à retardement ou de bombe temporelle), par exemple le jour de la Saint Valentin, ou la date anniversaire d'un événement majeur : la bombe logique Tchernobyl s'est activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire... Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise! Janvier 2005 Page 42 / 47

44 Quelques exemples de types de virus Spyware Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Un spyware peut avoir accès à tous les fichiers et actions de l utilisateur. Ils peuvent donc enregistrer les sites consultés et les informations envoyés à ces sites, y compris les mots de passe et détails personnels. Ils n ont plus qu à envoyer les données au serveur indiqué. Ces informations peuvent servir à des fins de marketing. L explosion du spam peut avoir pour une des causes, l utilisation d espiogiciel. Les espiogiciels sont dans la mire de sénateurs américains. Ils ne sont pas des virus sauf s il leur est couplé un cheval de Troie. Janvier 2005 Page 43 / 47

45 Quelques exemples de types de virus Spyware En plus de la fuite d informations, le spyware entraîne : * consommation de mémoire vive, * utilisation d'espace disque, * mobilisation des ressources du processeur, * dysfonctionnement d'autres applications, * gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées). Ces effets peuvent être un indice de l existence d espiogiciel. Janvier 2005 Page 44 / 47

46 Quelques exemples de types de virus Spyware : solution utilisation d anti-spyware. par exemple : *Ad-Aware *Spybot search&destroy Articles sur le sujet Le S.C.I. propose des fiches pratiques ( Janvier 2005 Page 45 / 47

47 Sécuriser les mels Problématique : L envoi de mels pose le problème de la confidentialité, de l authentification et de l intégrité. En effet toute personne branchée sur les réseaux Internet peut écouter les informations qui passent à portée. Donc un mel non crypté est lisible par tout le monde. Nous pouvons faire le parallèle avec une carte postale et une lettre. De plus, il est actuellement possible de changer l identifiant de l expéditeur et de le remplacer par un autre. Qui vous prouve alors que ce mel vient bien de la personne indiquée? Ou qu est-ce qui prouve que le courriel n a pas été intercepté et falsifié? Janvier 2005 Page 46 / 47

48 Sécuriser les mels Solution : utilisation de logiciels de sécurisation de mels. Pretty Good privacy (PGP) version payante. GNU Privacy Guard (GPG) version gratuite. Principe : PGP utilise le principe de clé publique et privée. Vous envoyez par un autre moyen ou par certificat votre clé publique à votre correspondant. Il crypte son message avec et vous l envoie avec une signature. Vous seul pouvez décrypter le message : la confidentialité est donc respectée. La signature permet de s assurer de la provenance du document (authentification) et par une méthode de hachage de son intégrité. Articles sur le sujet (en anglais) Janvier 2005 Page 47 / 47

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Initiation Internet Module 2 : La Messagerie

Initiation Internet Module 2 : La Messagerie Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des

Plus en détail

Envoyer et recevoir son courrier

Envoyer et recevoir son courrier Envoyer et recevoir son courrier Ecrire un mail Ecrire à plusieurs destinataires Comment répondre à un message Après avoir rédigé un message Envoyer et recevoir son courrier Consulter son courrier sur

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Utilisation du client de messagerie Thunderbird

Utilisation du client de messagerie Thunderbird Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.

Plus en détail

Fonctionnement du courrier électronique

Fonctionnement du courrier électronique Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Bases pour sécuriser son Windows XP

Bases pour sécuriser son Windows XP Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var - E mail : bij@agasc.fr / Tel : 04.93.07.00.66 CONSIGNE N 1 :

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var - E mail : bij@agasc.fr / Tel : 04.93.07.00.66 CONSIGNE N 1 : CONSIGNE N 1 : Rédiger puis envoyer un nouveau message La fenêtre de la boîte de messagerie s affiche Cliquer sur «Ecrire» ou «Nouveau message» pour ouvrir cette nouvelle fenêtre. Ensuite, suivre cette

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.1 Document créé par Xavier CABANAT

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

La sécurité sur internet

La sécurité sur internet La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Organiser vos documents Windows XP

Organiser vos documents Windows XP Organiser vos documents Windows XP Dossier? Fichier? Qu'est ce que c'est? Un dossier (autrement appelé répertoire) est un élément dans lequel on peut mettre d'autres dossiers, ou des fichiers (ou les 2).

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

UTILISER LA MESSAGERIE

UTILISER LA MESSAGERIE UTILISER LA MESSAGERIE OUTLOOK OU WINDOWS MAIL PRESENTATION DE LA MESSAGERIE CONDITIONS POUR UTILISER LE COURRIER ELECTRONIQUE Pour envoyer un courrier sur un PC il faut un programme ou un service de messagerie.

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Organiser le menu "Démarrer"

Organiser le menu Démarrer Organiser le menu "Démarrer" Ce tutoriel est réalisé avec des captures d'écran de Windows Vista mais les possesseurs de Windows XP et Seven ne seront pas trop dépaysés. L'objectif est de passer en revue

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide vous guide GUIDE D UTILISATION DU WEBMAIL SOMMAIRE A. Connection Webmail B. Les fonctions de base C. Composer un message D. Les fonctions supplémentaires 1. Le carnet d adresse a. Pour créer un nouveau

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers 1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES 1.1 Comment fonctionne-t-elle? Les messages transitent par un SERVEUR de MESSAGERIE (le courrier papier transitant par la POSTE). Ces messages

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013 Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC Faire le ménage lié à l utilisation de son PC Ranger ses documents Avant de se lancer dans un ménage plus approfondit, il est conseillé de classer ses documents. Comment? Faire des dossiers / des sous-dossiers

Plus en détail

Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be

Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be MODE D'EMPLOI Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be I. Votre adresse sur Marche.be Chacun d'entre vous possède dès à présent sa propre adresse

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Utilisation du nouveau webmail académique

Utilisation du nouveau webmail académique Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot

Plus en détail

Barid Al Maghrib. Guide d utilisateur Boite Postale Electronique. Fonctions de base. Version 1.0

Barid Al Maghrib. Guide d utilisateur Boite Postale Electronique. Fonctions de base. Version 1.0 Barid Al Maghrib Guide d utilisateur Boite Postale Electronique Fonctions de base Version 1.0 4/9/2012 Table des matières Introduction...3 1. Définition de la boîte postale électronique...3 2. Objectif

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

La sécurité du poste de travail informatique

La sécurité du poste de travail informatique La sécurité du poste de travail informatique Spécificités de la communication électronique Propriétés Intitulé long Formation concernée Matière Notions Présentation Pré-requis Mots-clés Auteur(es) Version

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Initiation à la messagerie

Initiation à la messagerie Walhain Cours d initiation à l informatique Initiation à la messagerie Décembre 2010 La messagerie 1 Définitions de base 1.1 La messagerie La messagerie est l'ensemble des dispositifs informatiques (machines

Plus en détail