Sécurité : les principaux risques et les moyens de protection associés

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité : les principaux risques et les moyens de protection associés"

Transcription

1 Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les postes clients sont liés à l'internet, mais aussi aux supports amovibles et aux mauvaises manipulations. Sommaire Dans cette fiche pratique de revue des risques et des moyens de protection, nous n allons aborder que les risques principaux car ce sont ceux qui interviennent le plus fréquemment et dont il faut absolument se prémunir. Ces risques sont reliés à trois thèmes : 1) Les dangers liés à Internet, 2) Les dangers liés aux supports amovibles, 3) Les dangers liés à une mauvaise utilisation du poste, 4) Mieux vaut prévenir que guérir 1) Les dangers liés à Internet Virus La consultation de sites web dangereux ou la consultation d un par webmail contenant une pièce jointe vérolée peut permettre la diffusion de virus sur le réseau local de l espace et altérer les performances des postes (et/ou des données). Un autre scénario imaginable est la propagation d un ver réseau exploitant une vulnérabilité pour laquelle le correctif de sécurité associé n a pas été installé. Plusieurs moyens de protection doivent être mis en œuvre pour se protéger des virus : Le plus évident est l installation d un antivirus performant et correctement configuré. Cela signifie que l antivirus doit reconnaître un maximum de virus, se mettre à jour le plus régulièrement possible (1 jour est une fréquence de mise à jour conseillée), être capable de faire du scan en temps réel et à la demande sur l ensemble des partitions du disque. Il est fortement recommandé d activer le scan en temps réel de manière continue et de réaliser une fois par semaine un scan «manuel» complet de la machine. L installation d un firewall personnel est également fortement recommandée. Aujourd hui certains virus ont une vitesse de propagation plus importante que la mise à disposition de fichiers de signatures antivirales correctes par les éditeurs. Pour se prémunir des vers réseaux, un firewall personnel correctement configuré s avère très utile. Ce firewall doit bloquer toutes les communications entrantes et ne laisser sortir que les flux sortants nécessaires. Un firewall personnel peut se gérer par flux ou par application. Une période d apprentissage est nécessaire pour identifier les flux sortants autorisés. En amont et pour rappel le maintien à jour en terme de patchs de sécurité des stations de travail est également indispensable. Spyware, grayware, adware

2 La consultation de sites web désirant suivre les habitudes de surf de leurs visiteurs amène parfois l installation via le navigateur web utilisé de petits exécutables chargés d envoyer des informations à l extérieur. Ces envois peuvent ralentir la connexion. Encore une fois plusieurs moyens de protection existent : En amont l installation d un antivirus incluant un antispyware ou l installation d un antispyware dédié permet de filtrer les spyware avant leur installation sur le poste. Malheureusement le résultat n est pas garanti. En aval : en cas d infection utilisation d un antispyware de nettoyage ou blocage de la communication sortante par un firewall personnel correctement configuré. Pop-ups Les pop-ups ne sont pas à proprement dit un danger d un point de vue sécurité mais plus un désagrément. L installation d un anti pop-up, intégré ou non au navigateur est un plus. Pour se prémunir d autres dangers il est important de garder à jour le navigateur utilisé (que ce soit Internet Explorer ou Firefox). A l heure actuelle, Internet Explorer est plus souvent attaqué mais avec le développement de Firefox la tendance risque de s inverser. Quelque soit le navigateur, sa configuration peut être renforcée par : La désactivation des contrôles ActiveX sous Internet Explorer via le chemin "Outils > Options Internet > niveau de sécurité > Personnaliser le niveau". L utilisation d un niveau de sécurité élevé pour les différentes zones dans Internet Explorer : attention toutefois car cela peut affecter la navigation sur certains sites. L activation de la mise à jour du navigateur sous Firefox.

3 2) Les dangers liés à l utilisation de supports amovibles Virus Il est possible d introduire un virus sur les postes via une clé USB, une disquette... Il en existe principalement deux : L installation d un antivirus configuré pour scanner les supports amovibles en temps réel. L antivirus doit être capable de détecter l ajout d un nouveau périphérique et lancer automatiquement un scan sur les données que celui-ci contient. Le paramétrage du système d exploitation de telle manière à interdire l installation d un périphérique. Cette opération se fait au niveau des options de sécurité du système d exploitation. Voir : 3) Les dangers liés à une mauvaise utilisation du poste Modification de la configuration des postes L utilisateur de façon délibérée ou accidentelle modifie la configuration du poste et le rend moins performant, vulnérable ou non opérationnel. Il est nécessaire comme indiqué dans la fiche pratique "Comment sécuriser un système d exploitation" de mettre en place une bonne gestion des droits des utilisateurs en terme de limitation des applications, services et données accessibles. Cela permet de cloisonner l impact des modifications. Ensuite un suivi et une formation des utilisateurs pour leur apprendre à manipuler correctement l outil informatique est indispensable. Enfin un système de sauvegarde automatique des données est conseillé afin d être capable de restaurer la configuration de l ordinateur et les données. Les points de restauration Windows sont un bon début. Si vous vous retrouvez dans l obligation de déterminer l événement ou la personne responsable d un incident de sécurité, il est conseillé d activer les fonctions d audit du système d exploitation pour garder des traces des actions réalisées. Ceci se fait au niveau de "Démarrer > Panneau de configuration > outils d administration > Stratégie locale > Stratégie d audit".

4 4) Mieux vaut prévenir que guérir Installez un antivirus C est le premier logiciel à installer sur votre ordinateur. Une fois installé, configurez-le pour scanner tout nouveau fichier arrivant sur votre machine. Un antivirus a deux fonctions : protéger votre machine de l infection en vérifiant que les modifications apportées n ont pas pour origine un virus. L antivirus réagit donc à l installation de nouveaux logiciels, la copie de fichiers, l arrivée de mails infectés, l altération de votre système d exploitation. réparer une machine infectée. Pensez à le mettre régulièrement à jour, pour qu il détecte les nouveaux virus. Automatisez cette mise à jour au niveau de la configuration. Il est judicieux d installer votre antivirus sur une machine propre. Utilisez donc un antivirus en ligne, qui se chargera de «nettoyer» votre machine avant de la protéger. Installez un anti spyware et un anti adware Une fois installés, ces logiciels vous débarrasseront de ces deux empêcheurs de «surfer en rond». Plus de «pop-up» indésirable, ou de sites qui s affichent contre votre gré. Ces logiciels nécessitent aussi une mise à jour de leurs listes. Utilisez un pare-feu Un pare-feu (firewall), est un système logiciel ou matériel, qui surveille les données entrantes et sortantes. En clair, le pare-feu permet de contrôler les accès sur Internet. C est lui qui autorise une application à envoyer des informations ou à en recevoir de l extérieur. Il permet de bloquer les troyens, mais aussi les intrusions tentées par les pirates. Dès qu un logiciel tente une connexion vers l extérieur, le firewall vous avertit. A vous d autoriser ou non cette connexion. Vous l autoriserez par exemple pour votre navigateur Web. Au moindre doute sur l origine du logiciel qui tente une connexion, bloquez-là. Sauvegardez vos fichiers Sauvegardez régulièrement vos données sur cédérom, DVDrom ou sur une clé de stockage USB. Evitez les disquettes, support fragile, dont la capacité est désormais insuffisante pour stocker des données considérables de type images, sons,. Il est également judicieux de stocker vos données sur un deuxième disque dur, pour formater si besoin le disque système, tout en conservant vos fichiers de données. Outre la sauvegarde de vos fichiers de données, certains systèmes d exploitation proposent une sauvegarde du système, pour le restaurer en cas de panne. Cette opération nécessite toutefois des compétences que seuls possèdent des utilisateurs avertis. Respectez les règles de sécurité élémentaires n introduisez pas de disquettes ou de cédéroms non sûrs, ne téléchargez pas de logiciels sur des sites non officiels, n ouvrez pas de mails provenant d une source non identifiée,

5 évitez d ouvrir des fichiers comportant des macros ou fichiers attachés aux messages sans les avoir vérifiés par un antivirus, effectuez les mises à jour de votre système, en les téléchargeant sur le site de l éditeur. Si malgré toutes ces précautions votre ordinateur est contaminé, il vous faudra passer aux soins. Rendez-vous alors sur le site d éditeurs de solutions antivirus, ou de systèmes d exploitation, pour y trouver les informations relatives aux derniers problèmes de sécurité. Vous pourrez même y trouver gratuitement des petits logiciels pour réparer les dégâts occasionnés à votre machine.

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

Fiche Technique. Présentation du problème

Fiche Technique. Présentation du problème Présentation du problème On peut parfaitement protéger son ordinateur gratuitement : Rappel : Votre sécurité sur Internet nécessite plusieurs logiciels installés et lancés en permanence. 1. Un antivirus

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC présente plusieurs intérêts : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut

Plus en détail

LA MAINTENANCE DE L ORDINATEUR

LA MAINTENANCE DE L ORDINATEUR LA MAINTENANCE DE L ORDINATEUR Plan de séance La maintenance «Software» L entretien du disque dur La sauvegarde des données La logithèque La maintenance «Software» Virus : terme générique employé pour

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC a un double intérêt : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut redonner

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

BORNET VALENTIN - DEQUAIRE MAXIME KORNATKO VALENTIN. RESUME Tutoriel pour installer Windows 7. Maxime Dequaire, Valentin Kornatko, Valentin Bornet.

BORNET VALENTIN - DEQUAIRE MAXIME KORNATKO VALENTIN. RESUME Tutoriel pour installer Windows 7. Maxime Dequaire, Valentin Kornatko, Valentin Bornet. BORNET VALENTIN - RESUME Tutoriel pour installer Windows 7 Maxime Dequaire, Valentin Kornatko, Valentin Bornet. DEQUAIRE MAXIME KORNATKO VALENTIN Table des matières I) Installation de Windows :... 2 -

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail

GUIDE UTILISATEUR. http://mib.futuroffice.fr/

GUIDE UTILISATEUR. http://mib.futuroffice.fr/ GUIDE UTILISATEUR http://mib.futuroffice.fr/ SOMMAIRE Connexion Onglet E-mails 1. Gestion des expéditeurs 2. Gestion des e-mails stoppés Onglet Paramètres 1. Paramètres 2. Statistiques 3. Personnalisation

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école.

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école. Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

La sécurité informatique

La sécurité informatique Plusieurs risques peuvent affecter un système informatique : - Les risques accidentels : incendie, panne, catastrophes naturelles, - Les risques liés à des erreurs : d utilisation ou dans la conception

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Simplifier l informatique

Simplifier l informatique 50 % de réduction d impôt possible SERVICES : V O U S A I D E R A U Q U O T I D I E N INSTALLATION DE MATERIEL Mise en place soft/hard Test de fonctionnement Aide à l utilisation de base INSTALLATION DE

Plus en détail

Table Ronde. piratages, des postes nomades. Animatrice : Marie-Claude QUIDOZ. Mercredi 13 octobre 2004. Journée «réseau sans fil» 1

Table Ronde. piratages, des postes nomades. Animatrice : Marie-Claude QUIDOZ. Mercredi 13 octobre 2004. Journée «réseau sans fil» 1 Table Ronde Protection contre les «instabilités» : virus, piratages, des postes nomades Mercredi 13 octobre 2004 Animatrice : Marie-Claude QUIDOZ Journée «réseau sans fil» 1 Une architecture à base de

Plus en détail

Guide du téléchargement et de l activation de Plug&Copy Backup

Guide du téléchargement et de l activation de Plug&Copy Backup Guide du téléchargement et de l activation de Plug&Copy Backup Avertissement : Le téléchargement et l activation de Plug&Copy Backup nécessitent, auparavant, d évaluer le volume de vos données à sauvegarder

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Fiche 9 - Partition / Gestion sécuritaire

Fiche 9 - Partition / Gestion sécuritaire 21 Fiche 9 - Partition / Gestion sécuritaire Sécurité de vos données personnelles? Vos données personnelles sont probablement précieuses. Or un ordinateur est toujours sujet à des pannes, internes ou externes

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37 Chapitre 1 - Découvrez Windows 7 11 1.1. Introduction... 12 1.2. Les différentes versions... 17 Comparatif technique des versions... 21 Chapitre 2 - Transférez vos données vers votre nouvel ordinateur

Plus en détail

Chapitre 1 Choisir son PC portable 15

Chapitre 1 Choisir son PC portable 15 Chapitre 1 Choisir son PC portable 15 1.1. Introduction... 16 Le choix du PC portable... 16 Le PC portable et les enfants... 17 1.2. Les caractéristiques de l ordinateur portable... 17 Les constructeurs...

Plus en détail

Guide du téléchargement et de l activation de Plug&Copy Backup

Guide du téléchargement et de l activation de Plug&Copy Backup Guide du téléchargement et de l activation de Plug&Copy Backup Avertissement : L utilisation du logiciel Plug&Copy Backup (pncbackup) est subordonnée à la validation du volume nécessaire à la sauvegarde

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

Mon ordinateur a Attrapé un virus

Mon ordinateur a Attrapé un virus Mon ordinateur a Attrapé un virus Si d un fichier l origine tu ne connais pas Le télécharger, tu ne dois pas Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus,

Plus en détail

LES CONSEILS D HYGIENE INFORMATIQUE

LES CONSEILS D HYGIENE INFORMATIQUE LES CONSEILS D HYGIENE INFORMATIQUE Journées d intégration 1 / 36 HYGIENE INFORMATIQUE : 1 LES MOTS DE PASSE Pour protéger vos informations, choisir des mots de passe robustes difficiles à retrouver à

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

Manuel Utilisateur MailInBlack V4.0.7.2

Manuel Utilisateur MailInBlack V4.0.7.2 Manuel Utilisateur MailInBlack V4.0.7.2 Mibox antispam et anti-virus Retrouvez le plaisir de recevoir un email. TABLE DES MATIERES I. Connexion... 3 II. Onglet Emails... 5 II.1 Gestion des expéditeurs...

Plus en détail

Chapitre 1 Le matériel (ou hardware) 9

Chapitre 1 Le matériel (ou hardware) 9 Chapitre 1 Le matériel (ou hardware) 9 1.1. Détail des composants et pilotes... 10 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 13 Mettre à jour un pilote de périphérique...

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

Formation «Trousse de secours informatique»

Formation «Trousse de secours informatique» Reproduction et utilisation interdites sans l accord de l auteur Support de notes Petite maintenance logicielle Windows XP Formation «Trousse de secours informatique» Nom du stagiaire : Production William

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

Rapport d activité : Mise en place d un réseau de stockage SAN

Rapport d activité : Mise en place d un réseau de stockage SAN Qu est ce qu un SAN? Rapport d activité : Mise en place d un réseau de stockage SAN Le SAN est un réseau dédié au stockage attaché aux réseaux de communication de l'entreprise. Les ordinateurs ayant accès

Plus en détail

Expertise et prestations de services informatiques. Nos compétences sont : Expertise Informatique. L'ingénierie des systèmes : 1 / 100

Expertise et prestations de services informatiques. Nos compétences sont : Expertise Informatique. L'ingénierie des systèmes : 1 / 100 Nos compétences sont : Expertise Informatique L'ingénierie des systèmes : 1 / 100 - audit de l'existant, 2 / 100 - étude de l'architecture des systèmes, 3 / 100 - analyse des besoins réels et des pôles

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

Sauvegarder sa messagerie Gmail

Sauvegarder sa messagerie Gmail Initiation à la messagerie Gmail Page 1 sur 8 Sauvegarder sa messagerie Gmail Vous utilisez quotidiennement la messagerie Gmail de Google pour votre courrier électronique. Il faut dire que Gmail a de nombreux

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

Avira Version 2012 (Windows)

Avira Version 2012 (Windows) Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

II ) Installation du logiciel antivirus à partir du cédérom de la mission Tice.

II ) Installation du logiciel antivirus à partir du cédérom de la mission Tice. INSTALLATION DE NORTON ANTIVIRUS I ) Présentation. L installation d un antivirus sur l ensemble des machines d un réseau permet d éviter de bien mauvaises surprises (modifications des paramètres systèmes,

Plus en détail

Tutorial MalwareByte Anti-Malware

Tutorial MalwareByte Anti-Malware Tutorial MalwareByte Anti-Malware Malwarebyte est un anti-malware très efficace. La version freeware de MalwareByte s Anti-Malware ne possède pas de gardien pour protéger des intrusions, elle permet de

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Initiation à Windows Médiathèque de Bussy Saint-Georges

Initiation à Windows Médiathèque de Bussy Saint-Georges FAIRE LE MENAGE A FOND AVEC CCLEANER FAIRE LE MENAGE A FOND AVEC CCLEANER SOMMAIRE : I LES FONCTIONS DE BASE.. Pages 3-15 1.1 - Présentation... Page 3 1.2 - Installez CCleaner... Pages 3-5 1.3 - Gérez

Plus en détail

Le panneau de configuration 2

Le panneau de configuration 2 Le panneau de configuration 2 1. Les mises à jour et la restauration du système 1.1 Windows Update Windows est un système d'exploitation qui a besoin de fréquentes remises à jour pour toutes sortes de

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007

TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007 TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007 Avant d installer la nouvelle version de Kaspersky, il vous faut désinstaller la version précédente. Pour cela cliquer sur Démarrer

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

Kaspersky Antivirus Académique 2011 2013

Kaspersky Antivirus Académique 2011 2013 Kaspersky Antivirus Académique 2011 2013 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

Installation de KAR Economie d énergie PREMIUM

Installation de KAR Economie d énergie PREMIUM Installation de KAR Economie d énergie PREMIUM 1 Installation KAR Economie d énergie PREMIUM fonctionne sur les systèmes d exploitation suivants : - Windows 2000 - Windows XP (Service Pack 3) - Windows

Plus en détail