Netdays Comprendre et prévenir les risques liés aux codes malicieux

Dimension: px
Commencer à balayer dès la page:

Download "Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux"

Transcription

1 1

2 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2

3 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales vulnérabilités exploitées - Le Blaster worm - Les contre-mesures nécessaires 3

4 Motivations pourquoi Pourquoi se préoccuper des codes malicieux? 3. Intérêt personnel Chaque personne a l intérêt de protéger ses ressources pour préserver : confidentialité intégrité disponibilité 8. Obligation légale Chaque personne a l obligation de veiller de ne nuire à personne suite à des négligences graves. Procéder à une analyse des risques basée sur Risque = f(menaces, Vulnérabilités, Impacts) 4

5 Motivation par ou commencer Procéder à une analyse des risques basée sur Risque = f(menace,vulnérabilité,impact) 4. Analyser les menaces potentielles Qui peut mettre en péril la disponibilité, l intégrité ou la confidentialité de mes ressources? 5. Analyser les vulnérabilités existantes Quelles sont mes vulnérabilités qui peuvent être exploitées par des menaces? 6. Évaluer les impacts possibles À quels impacts puis-je m attendre si une menace spécifique exploite une vulnérabilité spécifique? 7. Choisir des contre-mesures Quelles contre-mesures font sens dans mon cas? 5

6 Motivation comment commencer Restons pragmatiques, analysons les principales menaces : 3. Les menaces techniques (ici : codes malicieux) Quels sont les codes malicieux les plus fréquents, comment agissent-ils, quelles vulnérabilités exploitent-ils, comment me protéger? 4. Les menaces humaines Quelles menaces humaines sont les plus fréquentes, comment agissent-elles, quelles vulnérabilités exploitent-elles, comment me protéger? Les menaces humaines non intentionnelles: erreurs humaines négligences Les menaces humaines intentionnelles script kiddies 6

7 Principaux types de codes malicieux Une classification Classification pragmatique des codes malicieux : 1. Virus Un virus est un logiciel qui s est incrusté dans un hôte (généralement un fichier exécutable). Lorsque le hôte est lancé, le virus commence son travail : il recherche de nouveaux hôtes, infecte avec ou sans transformation les hôtes, se répand via des réseaux, ou supports, il lance le «payload» Existent depuis 1982 et travaillent toujours de la même façon : exploitent surtout des vulnérabilités humaines mais aussi techniques 7

8 Principaux types de codes malicieux Une classification Classification pragmatique des codes malicieux : 2. Vers Contrairement au virus, le ver est un logiciel exécutable à part entière. Il n a pas besoin d un hôte pour se propager. il recherche de nouvelles victimes infecte avec ou sans transformation les victimes se répand via des réseaux, ou supports il lance le «payload» Existent depuis 1988 (1978) et travaillent généralement de la même façon: exploitent surtout des vulnérabilités techniques mais aussi humaines 8

9 Principaux types de codes malicieux Une classification Classification pragmatique des codes malicieux : 3. Cheval de Troie Un cheval de Troie est un logiciel malicieux «déguisé» en logiciel bénéfique. Il ne peut pas se répliquer comme un ver ou un virus. Un cheval de Troie a donc besoin d une interaction humaine pour être lancé. Généralement utilisé pour ouvrir des accès illicites aux ordinateurs. Travaillent généralement de la même façon : exploitent surtout des vulnérabilités humaines mais aussi techniques 9

10 Principales vulnérabilités exploitées Une revue Revue des vulnérabilités classiques (impardonnables) : 1. Les vulnérabilités humaines absence de sensibilisation, curiosité, naïveté, négligence, omission des procédures de sécurité Les virus et les chevaux de Troie ont besoin d une interaction humaine pour pouvoir devenir actifs: lancer des pièces jointes inconnues, utiliser des supports non-contrôlés, téléchargement de fichiers 10

11 Principales vulnérabilités exploitées Une revue Revue des vulnérabilités classiques (impardonnables) suite: 2. Les vulnérabilités techniques vulnérabilités dans les systèmes d exploitation, vulnérabilités dans les applications, vulnérabilités dans la gestion des droits, vulnérabilités dans les systèmes de protection 11

12 Exemble Blaster worm Blaster Worm La vulnérabilité exploitée: Remote Procedure Call (RPC) is a protocol used by the Windows operating system. RPC provides an inter-process communication mechanism that allows a program running on one computer to seamlessly access services on another computer. The protocol itself is derived from the Open Software Foundation (OSF) RPC protocol, but with the addition of some Microsoft specific extensions. Impact : An attacker who successfully exploited these vulnerabilities could be able to run code with Local System privileges (parfait pour un ver) Timeline: Vulnérabilité publiée le 16 juillet 2003 Patch disponible dès le 16 juillet 2003 Ver découvert le 11 août

13 Exemble Blaster worm Blaster Worm Fonctionnement : il infecte la victime : se met dans la liste des logiciels qui sont lancés au démarrage il recherche de nouvelles victimes génère des adresses IP «aléatoires» essaye d exploiter la vulnérabilité via le port 135 écoute au port 69 si des machines contactées sont vulnérables et envoie le ver msblast.exe il a comme mission de : installer un back-door sur le port 4444 préparer une DoS sur Microsoft Update via port 80 13

14 Les contre-mesures nécessaires Le minimum Comment se protéger contre les codes malicieux: 3. Aspects humains Ne pas ouvrir les pièces jointes suspectes (non attendues). Rester vigilant. 8. Aspects techniques Appliquer les mises à jour des systèmes d exploitation et des logiciels Utiliser un logiciel anti-virus constamment tenu à jour Utiliser un firewall personnel Éteindre l ordinateur si non utilisé Si connecté à Internet, travailler avec un compte «faible de droits» 14

15 Les contre-mesures nécessaires Appliquez les mises à jour Les mises à jour servent à : corriger des erreurs (exploitables ou non) augmenter les fonctionnalités Au cas du ver blaster cette contre-mesure aurait été suffisante, les personnes concernées avaient 26 jours pour appliquer le patch!!! 15

16 Les contre-mesures nécessaires Utilisez un anti-virus mis à jour L anti-virus sert à : contrôler (au moins) les exécutables qui entrent, défendre l accès aux exécutables infectés, activez la protection temps réel TESTEZ votre anti-virus : 16

17 Les contre-mesures nécessaires Utilisez un firewall Le firewall sert à : contrôler les communications entrantes et sortantes TESTEZ votre firewall Dans le cas du ver blaster, le firewall aurait défendu l accès au port 135 et n aurait pas envoyé l exploit sur votre machine. 17

18 Protégez-vous Restez vigilant, informez vous, protégez vous, ce n est pas si difficile Merci pour votre attention François Thill 18

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Pourquoi vous avez besoin d'un moteur de détection d exploit

Pourquoi vous avez besoin d'un moteur de détection d exploit Pourquoi vous avez besoin d'un moteur de détection d exploit Les sociétés doivent renforcer leur protection antivirale pour une sécurité optimale Ce document explique ce que sont les exploits d email,

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

II ) Installation du logiciel antivirus à partir du cédérom de la mission Tice.

II ) Installation du logiciel antivirus à partir du cédérom de la mission Tice. INSTALLATION DE NORTON ANTIVIRUS I ) Présentation. L installation d un antivirus sur l ensemble des machines d un réseau permet d éviter de bien mauvaises surprises (modifications des paramètres systèmes,

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02)

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) On a besoin de ses mains pour dire les choses que la parole ne traduit pas. Sommaire Un anti virus pour quoi faire? C est quoi ce truc Windows? Il y

Plus en détail

Impression de sécurité?

Impression de sécurité? Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Signature électronique sécurisée. Manuel d installation

Signature électronique sécurisée. Manuel d installation Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Enregistrement de votre Géorando Maxi Liberté

Enregistrement de votre Géorando Maxi Liberté Enregistrement de votre Géorando Maxi Liberté Le logiciel Géorando Maxi Liberté nécessite un enregistrement sur le site Internet www.cartes-numeriques.ign.fr pour vous permettre dans un premier temps de

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Guide d installation

Guide d installation Guide d installation Version document 1.0 Trouver toute la documentation sur : www.mederp.net Sommaire Installation et lancement... 3 Installation du programme... 3 Sur windows... 3 Sur Linux et Mac...

Plus en détail

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Configurer le pare-feu de Windows XP SP2 pour WinReporter Configurer le pare-feu de Windows XP SP2 pour WinReporter Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Marc Besson 28 janvier 2005 Business and Systems Aligned. Business Empowered. TM BE PREPARED Major-General Robert Baden-Powell, 1908 2005 BearingPoint Switzerland SA 2 Objectifs de

Plus en détail

ArcGIS Pro : guide de l utilisateur pour l installation et l autorisation

ArcGIS Pro : guide de l utilisateur pour l installation et l autorisation ArcGIS Pro : guide de l utilisateur pour l installation et l autorisation Le présent document décrit la marche à suivre pour télécharger et activer ArcGIS Pro. Premier pas : Qu est-ce qu ArcGIS Pro Installation

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant.

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant. Table des matières Introduction... 3 Mise à niveau de Windows 7 ou 8.1... 3 Avec une image iso... 3 Iso disponible sur le site de Microsoft.... 3 Clés de produit Windows 10... 3 Mettre à jour Windows 7

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes indiquent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes indiquent pour qui est le document 2... Comment surfer en toute sécurité Ces icônes indiquent pour qui est le document Professeurs WebExperts Seniors Elèves 2 Pour être sûr, ton ordinateur doit employer un bon antivirus. Pour un profane,

Plus en détail

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel I : Installation du serveur II : Installation du client III :

Plus en détail

Enregistrer et mettre à jour son INFORAD. assistants d aide à la conduite. Avertisseurs de dangers communautaire. N Support 0 892 230 803 V 3.

Enregistrer et mettre à jour son INFORAD. assistants d aide à la conduite. Avertisseurs de dangers communautaire. N Support 0 892 230 803 V 3. assistants d aide à la conduite Avertisseurs de dangers communautaire Enregistrer et mettre à jour son INFORAD www.inforad.eu V 3.1 N Support 0 892 230 803 0,34 /min Nous vous remercions d avoir choisi

Plus en détail

La sécurité des smartphones

La sécurité des smartphones 04 Juin 2009 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance

Plus en détail

Administrer le serveur W2008 R2 à distànce àvec l outil RSAT

Administrer le serveur W2008 R2 à distànce àvec l outil RSAT Administrer le serveur W2008 R2 à distànce àvec l outil RSAT Introduction : Vous pouvez administrer votre serveur W2008R2 à l aide d un Outils (RSAT) d administration de serveur distant pour Windows 7,

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

NOTICE D INSTALLATION WINDOWS XP

NOTICE D INSTALLATION WINDOWS XP Point important avant de commencer l'installation : Notre système utilise les fonctions graphiques de WINDOWS ainsi que les dernières dll de gestion des drivers et les dernières mises à jour de MICROSOFT.

Plus en détail

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Prise en charge de l accès distant sous Windows XP

Prise en charge de l accès distant sous Windows XP Prise en charge de l accès distant sous Windows XP Plan : Configuration et Utilisation du Bureau à distance; Configuration de connexions VPN entrantes; Créer et configurer une connexion VPN sur un ordinateur

Plus en détail

Mode d emploi pour télécharger votre manuel numérique enrichi enseignant (achat via KNE)

Mode d emploi pour télécharger votre manuel numérique enrichi enseignant (achat via KNE) Mode d emploi pour télécharger votre manuel numérique enrichi enseignant (achat via KNE) 1) Afin de pouvoir télécharger votre manuel numérique enrichi, il faut au préalable vous créer un compte sur notre

Plus en détail

Contents Backup et réinstallation... 2

Contents Backup et réinstallation... 2 Contents Backup et réinstallation... 2 1. Comment réinstaller MediMail?... 2 2. Je n ai pas de backup de MediMail, comment dois-je procéder?... 2 3. Comment faire un backup de MediMail?... 2 4. Puis-je

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Norton Internet Security est une suite de logiciels de sécurisation chargés de protéger vos données personnelles lors de vos connexions à Internet. Il

Plus en détail

TP INSTALLATION D UN ANTI-VIRUS ET D UN PARE-FEU SOUS WINDOWS

TP INSTALLATION D UN ANTI-VIRUS ET D UN PARE-FEU SOUS WINDOWS TP INSTALLATION D UN ANTI-VIRUS ET D UN PARE-FEU SOUS WINDOWS REPRÉSENTATION LOGIQUE DU RÉSEAU DE LA STS SIO PARAMETRAGE DE VOTRE RÉSEAU Vérifiez votre paramétrage réseau par la commande ipconfig /all

Plus en détail

1) Toute formation à partir de Microsoft Office 2003

1) Toute formation à partir de Microsoft Office 2003 Erreur de lancement d une vidéo (bouton Leçon ou Solution) Cet article concerne des problèmes généraux rencontrés sur le lancement de vidéos dans le cadre de toute formation MEDIAplus. Lorsque le système

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

FTP / WebDeploy /WebDAV. Manuel

FTP / WebDeploy /WebDAV. Manuel FTP / WebDeploy /WebDAV Manuel Août 2015, Copyright Webland AG 2015 Sommaire Introduction FTP WebDeploy FrontPage Modes d'emploi FTP Windows Mac WebDeploy Windows FrontPage Windows WebDAV Windows Mac Introduction

Plus en détail

Contrôler un ordinateur à distance avec Google Chrome

Contrôler un ordinateur à distance avec Google Chrome Contrôler un ordinateur à distance avec Google Chrome Lorsque l on a un minimum de connaissances en informatique, on nous demande souvent de résoudre des problèmes sur des PC à l autre bout de la France!

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Installation de l application VitruV

Installation de l application VitruV Installation de l application VitruV Prérequis : vous devez créer un compte utilisateur sur le site de mise à disposition du CCTB (SMD) avant de pouvoir télécharger l application VitruV. Au niveau technique,

Plus en détail

KISSsoft 03/2015. Installation de KISSsoft avec une licence flottante. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland

KISSsoft 03/2015. Installation de KISSsoft avec une licence flottante. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland KISSsoft 03/2015 Installation de KISSsoft avec une licence flottante KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland Tel: +41 55 254 20 50 Fax: +41 55 254 20 51 info@kisssoft.ag www.kisssoft.ag

Plus en détail

LE VER EST DANS LE FRUIT

LE VER EST DANS LE FRUIT LE GUIDE LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte.

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Vérifier la configuration de votre carte réseau avant de commencer l installation

Vérifier la configuration de votre carte réseau avant de commencer l installation Vérifier la configuration de votre carte réseau avant de commencer l installation Sous XP Démarrer - Panneau de configuration - Connexions réseau et Internet - Connexions réseau Modifier les paramètres

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Procédure d enregistrement de la licence IW Document Manager Standard ou IW Publishing Manager

Procédure d enregistrement de la licence IW Document Manager Standard ou IW Publishing Manager Procédure d enregistrement de la licence IW Document Manager Standard ou IW Publishing Manager Objectif : Enregistrer la licence dans la base Canon Europe Enregistrer les informations de garantie dans

Plus en détail

Démarrage du logiciel sous Windows 7

Démarrage du logiciel sous Windows 7 Démarrage du logiciel sous Windows 7 Nous vous expliquons ci-dessous, pas à pas, comment démarrer et utiliser votre CONTOUR NEXT USB personnel sur le système d exploitation de votre choix. Étape 1. Enfichez

Plus en détail

TP : PDF win32_reverse shell

TP : PDF win32_reverse shell TP : PDF win32_reverse shell INTRO Difficulté : N00bz mais pas trop. La difficulté est juste dans la compréhension des pré-requis (voir préface). Comme d habitude je vulgariserai un maximum mes explications

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

La carte d'identité électronique (EID)

La carte d'identité électronique (EID) La carte d'identité électronique (EID) MS OFFICE OUTLOOK 2003 (WINDOWS) VERSION 1.0 FR Disclaimer Fedict se dégage de toute responsabilité inhérente à quelque dommage que ce soit que pourrait subir un

Plus en détail

Guide de dépannage HASP

Guide de dépannage HASP 1 Guide de dépannage HASP Siège de la société Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright et marques : 2005-2013, Trimble Navigation Limited. Tous

Plus en détail

tuto Avira-Antivir tesgaz 8 septembre 2006

tuto Avira-Antivir tesgaz 8 septembre 2006 tuto Avira-Antivir tesgaz 8 septembre 2006 Avira Antivir est un antivirus gratuit, et simple d utilisation, comme il est en anglais, ce n est pas évident pour celui qui ne connaît pas la langue de le paramétrer

Plus en détail

Se protéger avec F-Secure Antivirus

Se protéger avec F-Secure Antivirus Se protéger avec F-Secure Antivirus F-Secure Antivirus est l un des antivirus que le Centre de sécurité du Service Pack 2 de Windows XP vous propose d installer. Ce programme est en français et gratuit

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

Fiche d installation

Fiche d installation Fiche d installation Lors de la signature des contrats : 1. Vérification des pré requis p.3 PC : Les versions non compatibles sont : - Windows XP SP1 - Windows Vista 1 ère version Macintosh : l ordinateur

Plus en détail

Procédure d Enregistrement ArcGis for Desktop 10.1-10.2-10.3 Fixe Sans Accès Internet Sans Fichier de Provisioning

Procédure d Enregistrement ArcGis for Desktop 10.1-10.2-10.3 Fixe Sans Accès Internet Sans Fichier de Provisioning Procédure d Enregistrement ArcGis for Desktop 10.1-10.2-10.3 Fixe Sans Accès Internet Sans Fichier de Provisioning Cette procédure nécessite d avoir les droits administrateur sur le poste sur lequel est

Plus en détail

Détecter et se débarrasser des logiciels indésirables

Détecter et se débarrasser des logiciels indésirables Détecter et se débarrasser des logiciels indésirables Les virus ne sont pas le seul type de programme indésirable. Les logiciels espions et les chevaux de Troie ne sont pas les bienvenus non plus. On peut

Plus en détail

ACTUALISATION MANUELLE : MODE OFFLINE (Exemple : WINDOWS 7-32 bits)

ACTUALISATION MANUELLE : MODE OFFLINE (Exemple : WINDOWS 7-32 bits) ACTUALISATION MANUELLE : MODE OFFLINE (Exemple : WINDOWS 7-32 bits) Si le client ne dispose pas de connexion Internet sur l ordinateur qui est connecté à la TRS 5000 EVO, il peut s inscrire sur le site

Plus en détail

Guide Utilisateur. Sécurité hôte FortiClient pour Windows Mobile. Version 1.0

Guide Utilisateur. Sécurité hôte FortiClient pour Windows Mobile. Version 1.0 Guide Utilisateur Sécurité hôte FortiClient pour Windows Mobile Version 1.0 www.fortinet.com Guide Utilisateur pour la Sécurité hôte FortiClient pour Windows Mobile Version 1.0 14 février 2006 Droit d

Plus en détail

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Politique sur les renseignements personnels Septembre 2004

Plus en détail

Questions fréquemment posées.

Questions fréquemment posées. Questions fréquemment posées. Vous vous posez des questions concernant le passage à Windows 8, les nouveautés et la mise en route? Voici quelques réponses. Cliquez sur la question pour voir la réponse.

Plus en détail

N 1. AIDE isolution. I. D é m a r r e r a v e c i S o l u t i o n

N 1. AIDE isolution. I. D é m a r r e r a v e c i S o l u t i o n N 1 AIDE isolution I. D é m a r r e r a v e c i S o l u t i o n S o m m a i r e Pour visualiser en permanence le sommaire cliquer sur Affichage->explorateur de documents (Word 2002-XP) Préambule : Le Projet

Plus en détail

Guide du téléchargement et de l activation de Plug&Copy Backup

Guide du téléchargement et de l activation de Plug&Copy Backup Guide du téléchargement et de l activation de Plug&Copy Backup Avertissement : L utilisation du logiciel Plug&Copy Backup (pncbackup) est subordonnée à la validation du volume nécessaire à la sauvegarde

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail