Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Dimension: px
Commencer à balayer dès la page:

Download "Prévenir les Risques liés à l usage d Internet dans une PME-PMI"

Transcription

1 Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau Internet utilise le modèle TCP/IP «Transmission Control Protocol/Internet Protocol» Ce modèle se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données. 1

2 Les différents protocoles (les plus connus) SMTP Simple Mail Transfer Protocol FTP File Transfer Protocol HTTP Hypertext Transfert Protocol SSL POP3 Post Office Protocol Pour l envoi de message électronique Pour transférer des fichiers sur Internet Pour activer et visualiser des pages Web Pour gérer la sécurité sur le réseau Pour lire ses s Le courrier électronique ( ) Les newsgroups / News (USENET) basé sur le protocole NNTP, c est un système en réseau de forums de discussions. Certains le trouvent moins simple d'emploi que les forums Web mais il a pour principaux avantages de permettre une lecture plus rapide (car moins personnalisée et perturbée visuellement) et de faciliter la réplication des articles sur les serveurs du monde entier. Usenet est accessible notamment via la rubrique Groups de Google. Habituellement, l'usage (lecture ou écriture) a lieu via un logiciel dit «lecteur de nouvelles» (newsreader en anglais). FTP Le service d'échange de fichiers permet de déposer des fichiers sur une machine distante, mais aussi, et c'est le plus fréquent de télécharger des fichiers sur sa machine. 2

3 Le dialogue (chat, IRC) / Téléphonie TelNet Le protocole Telnet permet de se connecter sur un serveur distant à l'aide d'un identifiant et d'un mot de passe. L'adresse du service sera du type telnet://hôte. Il est utilisé pour exécuter des programmes à distance (par ex. bases de données, catalogues de bibliothèque ) Ce service n'est plus guère utilisé car la plupart des ressources disponibles via telnet ont migré sur le Web. Web/WWW : consultation de sites internet WWW World Wide Web = Toile URL Uniform Resource Locator Le langage couramment utilisé pour concevoir une page est le HTML (Hyper Texte Markup Language). Un lien Hypertexte sur une page web permet d accéder à une autre page web. 3

4 Pour visualiser une page, il faut renseigner son adresse dans le navigateur Exemple : http www Google.fr L adresse doit commencer par un nom de protocole «www» annonce que l on travaille sur le World Wide Web Le nom de domaine correspond à une adresse IP, adresse où sont hébergées les pages du site. «.fr» correspond à l extension française Site vitrine : Présenter une entreprise, un sujet d'intérêt ou l'activité commerciale d'une personne n'impliquant pas de vente directe Site d e-commerce : Vendre un produit ou service sur un site Web Site Interactif / Communauté : Le contenu est fourni par les membres et visiteurs du site Site Personnel : Pour raconter quelque chose sur soi, en toute liberté Site institutionnel : en rapport avec des organismes ou gouvernemental, ils permettent de télécharger des formulaires administratifs, de visualiser des informations et de mettre à jour des données personnelles. L intêret d un site internet pour une PME 4

5 un intranet / extranet pour améliorer votre système d'information Les applications de type intranet ou extranet vous offrent un ensemble d'outils destinés à améliorer l'organisation et la communication au sein de votre système d'information. Principe Intranet est un réseau informatique interne à l entreprise utilisant le protocole TCP/IP, par contre les données sont stockées sur des serveurs qui ne sont pas reliés entre eux par Internet. (= pas connecté au web) Ils sont privés et non accessible de l extérieur. Avantages : confidentialité des données / rapidité de transfert et accès / protection par rapport aux virus 5

6 Les Services de l Intranet Favoriser la communication de l entreprise Mettre à disposition de tout le personnel un ensemble de documents Mettre en place un travail collaboratif (annuaire du personnel / agenda / documents / applicatifs spécifiques ) Il permet à l'entreprise d accéder à des applicatifs gérant ses problématiques tout en maîtrisant son système d'information. Avantages Pas d'installation : les applications fonctionnent avec un navigateur internet. Evolutifs et modulables Pas d'achat de licence 6

7 L extranet ouvre les données de la PME PMI à des acteurs extérieurs tel que les fournisseurs... Les données sont diffusées par un serveur Web après authentification sécurisée. Exemples : Immobilier : Gestion immobilière (locations, ventes, locataires, propriétaires etc...) Milieu Scolaire : Gestion de l'établissement (professeurs, élèves, notes, cours etc...) Contrairement à l intranet, les données de l extranet passent pas Internet. Il faut donc d avantage sécuriser les échanges. L avantage est que les données sont accessibles de n importe quel poste connecté à Internet. L extranet permet d apporter un service supplémentaire aux partenaires de l entreprise sans être obligé d installer un logiciel spécifique. 7

8 Introduction Les PME se croient trop souvent, à tort, «hors de danger» par rapport à ces risques, pensant que le pirate ne peut pas être intéressé par les informations de l entreprise. Or, le pirate peut se servir d une intrusion dans le réseau comme «base arrière» pour mettre en pace des relais de messagerie, par exemple Elle peuvent par exemple servir de relais de courrier électronique indésirable pour l'anonymisation de la livraison des courriers non souhaités (spam) ou encore de base de stockage pour échanges illégaux. Lors d une tentative d intrusion, la 1 er action du pirate consiste à rechercher les adresses IP des PC / Serveurs afin de s introduire dans le système. Définition Le proxy est une couche logicielle qui sert de «filtre» entre internet et les PC de l entreprise. Il dispose d une adresse IP différente. Lorsqu un proxy est installé, seule son adresse IP est utilisée pour échanger des informations avec l extérieur. L adresse IP du serveur et des PC ne sont pas reconnues, ils sont donc protégés des intrusions. 8

9 Le logiciel Proxy peut être installé sur le serveur. Dans ce cas, il fait office de routeur pour une liaison Internet. L entreprise fait alors l économie de l achat d un routeur. Le proxy peut aussi être intégré au routeur. Cette solution permet de séparer physiquement le serveur et le routeur = encore + de sécurité. Le proxy peut être installé sur un second serveur, dédié aux échanges avec internet, solution + couteuse mais utile pour les moyennes et grandes entreprises. Il peut se présenter sous forme : Matériel : d une boite noire connecte au réseau de l entreprise contenant un logiciel embarqué ou un ordinateur dédié. Certains modems/routeurs intègrent un firewall, c'est le cas dans beaucoup de "tout-en-un" qui sortent aujourd'hui : la LiveBox de Wanadoo, la C- Box de Cegetel... Logiciel : un logiciel installé sur les ordinateurs 9

10 En gros, le firewall : Contrôle les paquets entrants Contrôle les paquets sortants Ferme les ports non-utilisés Masque tous les ports Ordonne à l'ordinateur de ne pas répondre aux tests qu'on lui envoie Il est parfois nécessaire que certaines informations de l entreprise restent accessibles de l extérieur, par exemple un site Web hébergé dans l entreprise. Dans ce cas, il est conseillé de séparer les informations sur des serveurs différents. On distingue alors 3 zones : LAN / DMZ / réseau public Dans cette organisation, il faut compter 2 firewalls : un internet, un externe 10

11 Définition : Un virus est un petit programme qui se présente sous forme d un fichier exécutable, d une macro, d un script conçu pour proliférer sans être détecté, se répandre et déclencher une action plus ou moins agressive. Les virus et leur moyen de propagation étant variés et innovants, un ordinateur ne sera jamais totalement immunisé contre les virus. On peut néanmoins limiter les risques. A ne pas faire : Autoriser le téléchargement de fichiers exécutables Utiliser des supports dont l origine est douteuse Ouvrir une pièce jointe à un mail sans savoir son origine et de quoi il s agit. A faire Maintenir le système d exploitation à jour Maintenir le navigateur Internet et tous les applicatifs à jour, dont l antivirus. Sauvegarder le disque dur régulièrement et/ou faire des sauvegardes régulières. 11

12 Il est indispensable d installer et de mettre régulièrement à jour un antivirus. Il existe différents types d antivirus. Certains visent prioritairement les serveurs, d autres les postes de travail. Il est possible de mixer les 2. Certains sont gratuits, d autres payants, d autres en ligne Virus : cf au dessus Spam : est un anonyme, indésirable et envoyé en masse. Ils sont envoyés sous des adresses volées à l insu d utilisateurs tiers pour masquer le véritable expéditeur. Généralement, il vante des produits et des services mais peuvent être aussi des messages politiques, escroqueries financières, chaines de courriels 12

13 Phishing = Hameçonnage Technique utilisée par les escrocs en ligne, visant à usurper l identité d une personne. Le principe est le suivant : un internaute reçoit un mail avec le graphisme d un organisme connu (banque, caf ). L objectif est d attirer l internaute sur un faux site afin de lui soutirer des informations personnelles (Carte bancaire, N de téléphone ) Spyware : est un logiciel espion destiné à collecter des informations sur les habitudes de navigation d un utilisateur. Installé en même temps qu un petit logiciel gratuit téléchargé sur internet (exemple un utilitaire), les spywares se lancent généralement au démarrage du pc et s exécutent en tâche de fond et donc ralentissent le pc en s appropriant une partie des ressources système. Leur fonction essentielle est de collecter un maximum d informations sur les habitudes de navigation / achat afin d en dresser un profil détaillé. Les profils ainsi dressés sont utilisés pour envoyer de la publicité ciblée et/ ou sont revendus sous forme de fichiers de prospects. 13

14 Keylogger = enregistreur de frappe peut etre assimilé à un matériel ou a un logiciel espion qui a la particularité d enregistrer les touches frappées sur le clavier ainsi que les sites visités et de transmettre ces informations via le réseau Trojan = chevaux de Troie est un programme qui permet au pirate informatique de s introduire dans un ordinateur et de prendre son contrôle à distance. Il fait partie de la catégorie des virus informatiques. Il est composé de 2 parties : Un client (le pirate) Un serveur (la victime) Le pirate vous envoie le serveur sous forme de programme. Dès que vous l ouvrez, une connexion s établit entre le client et le serveur. Le pirate a alors accès à toutes les informations personnelles de votre pc. 14

15 La sécurité informatique nécessite une veille permanente. Dans une pme, le responsable, le comptable, l assistante de gestion n ont pas le temps suffisant pour se consacrer à ces taches. Il faut donc, soit dédier une personne, soit externaliser ces taches (antispam / antivirus / gestion firewall ). Ainsi des sociétés proposent d assurer la sécurité informatique à distance. 15

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

Les services proposés par Internet

Les services proposés par Internet Les services proposés par Internet PASSADE Service Commun Formation Continue Université Stendhal Copyright mai 03 - SCFC - Université Stendhal - Grenoble 3 1 Les principaux services d Internet Services

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1 Séminaire INTERNET Nom de votre société Séminaire Votre entreprise et INTERNET 1 Présentation du séminaire Introduction Historique Définitions Quelques chiffres Présentation d INTERNET Les composantes

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

Le WEB: présentation

Le WEB: présentation Le WEB: présentation Introduction: définition(s), historique... Principes d'utilisation:. le système Hypertexte. le fonctionnement pratique Naviguer sur le Web, les bases. les principales fonctions d'un

Plus en détail

Internet, c est quoi!

Internet, c est quoi! Internet Internet, c est quoi! Origine et Principe du réseau Internet Vers la fin des années 60, le Département de la Défense des Etats-Unis s inquiétait d une attaque qui affecterait les liaisons entre

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments Qu est ce qu INTER NETworking : interconnexion de réseaux (correspondants à des entreprises, des universités, ) d ordinateurs présentation des services Réseau de réseaux d'ordinateurs répartis sur le monde

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Formation Site Web. Menu du jour. Le web comment ça marche? Créer un site web Une solution proposée pour débuter La suite?

Formation Site Web. Menu du jour. Le web comment ça marche? Créer un site web Une solution proposée pour débuter La suite? Menu du jour Le web comment ça marche? Créer un site web Une solution proposée pour débuter La suite? Le web comment ça marche? - Internet le réseau des réseaux. Un peu d'histoire. - adresse IP : numéro

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Plustek, Le couteau suisse du serveur

Plustek, Le couteau suisse du serveur COMMUNIQUE DE PRESSE Paris, le 01 août 2007 PluServer Multi-Fonction Appliance Serveur de Plustek, Le couteau suisse du serveur Plustek lance son premier produit serveur Le PluServer Multi-Fonction Appliance

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

CULTURE INFORMATIQUE

CULTURE INFORMATIQUE CULTURE INFORMATIQUE I) Les imprimantes Jet d encre : projection de gouttelette d encre (jaune, magenta, cyan et noir) Avantage : - Couleur - Silencieuse - Compact - Peu couteuse Inconvénient : - Coût

Plus en détail

RCS : 437 893 761 NIORT SIRET : 43789376100019 APE : 722c Déclaration CNIL N 1048341

RCS : 437 893 761 NIORT SIRET : 43789376100019 APE : 722c Déclaration CNIL N 1048341 CONDITIONS GENERALES DE REFERENCEMENT DE SITE INTERNET AVEC NICOLAS Informatique RCS : 437 893 761 NIORT SIRET : 43789376100019 APE : 722c Déclaration CNIL N 1048341 PREAMBULE NICOLAS Informatique a notamment

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

L informatique au ministère de la justice Le Schéma Directeur.. Le RPVJ et l intranet

L informatique au ministère de la justice Le Schéma Directeur.. Le RPVJ et l intranet L informatique au ministère de la justice Le Schéma Directeur.. Le RPVJ et l intranet Comirce ENM - Novembre 2006 1 Plan de la présentation du schéma directeur informatique 2003-2007 2007 Pourquoi un schéma

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Fascicule 1. www.dynasites.info

Fascicule 1. www.dynasites.info Fascicule 1!" #$ %&'()* +," -'&$ www.dynasites.info Cours théoriques et pratiques par la Société : www.arbo.com Hébergement permanent sur internet par la Société ARBO.COM Courriel : secretariat@arbo-com.fr

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Architecture du projet Eole

Architecture du projet Eole Architecture du projet Eole Le projet Eole met en œuvre une gamme de 4 serveurs dédiés répartis sur l ensemble du réseau : AMON : Passerelle Internet, Parefeu SCRIBE : Réseau pédagogique HORUS : Réseau

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux Page 1 sur 34 Sécurité de base 8.1 Menaces sur les réseaux 8.1.1 Risques d intrusion sur les réseaux Qu ils soient filaires ou sans fil, les réseaux d ordinateurs deviennent rapidement indispensables pour

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

quelles conséquences pour la documentation en ligne?

quelles conséquences pour la documentation en ligne? Structure et évolutions de l Internet p.1/23 Structure et évolutions de l Internet quelles conséquences pour la documentation en ligne? JOËL MARCHAND jma@math.jussieu.fr GDS 2754 Mathrice Où en est l Internet?

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

Atelier Internet de base ( Internet I ) ... JB 14 septembre 2008 (Canevas original : Marcel Pouliot)

Atelier Internet de base ( Internet I ) ... JB 14 septembre 2008 (Canevas original : Marcel Pouliot) Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330. Atelier Internet de base ( Internet I )...... JB 14 septembre 2008 (Canevas original : Marcel Pouliot) Débuter. sur

Plus en détail

SLIS 4. Le réseau de l'établissement Architecture du SLIS 4 Les services Comment faire? IsabellePerucho AnneFormatrice. Formatrice

SLIS 4. Le réseau de l'établissement Architecture du SLIS 4 Les services Comment faire? IsabellePerucho AnneFormatrice. Formatrice Anne SLIS 4 dede de dede Le réseau de l'établissement Architecture du SLIS 4 Les services Comment faire? Anne de de de Pour de l'aide en ligne Un forum ac-versailles spécifique au SLIS http://web2news.ac-versailles.fr/tree.php?group_name=ac-versailles_assistance-technique_slis

Plus en détail

Les services proposés par Internet : Le World Wide Web

Les services proposés par Internet : Le World Wide Web Les services proposés par Internet : Le World Wide Web PASSADE Service Commun Formation Continue Université Stendhal Copyright mai 03 - SCFC - Université Stendhal - Grenoble 3 1 Le World Wide Web (1993)

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

myschool! - le portail intranet de l éducation novembre 2003

myschool! - le portail intranet de l éducation novembre 2003 NEWSLETTER myschool! - le portail intranet de l éducation novembre 2003 LA NOUVELLE GÉNÉRATION DU PORTAIL MYSCHOOL! Pour encore mieux pouvoir vous servir, myschool! va faire une migration vers une nouvelle

Plus en détail

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail