Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Dimension: px
Commencer à balayer dès la page:

Download "Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )"

Transcription

1 Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

2 Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué ( Caractères spéciaux ) Installation d'un antivirus Activation des mises à jour antivirus et autres logiciels Espace de stockage pour les fichiers personnels Sauvegarde des données personnelles sur plusieurs supports Activation du pare-feu 2. Lexique des différentes menaces Virus, Cheval de Troie, Spyware Arnaques ( Phishing, Loteries, Chaîne de don ) Déni de service, Ping de la mort, etc Les précautions à avoir sur Internet Mot de passe, données personnelles Lien URL Fichiers téléchargés

3 Protection de son matériel et de ses données Création d'un utilisateur Pour bien protéger ses données il faut tout d'abord créer un utilisateur avec un mot de passe qui contient des caractères spéciaux ainsi que des majuscules. Exemple : Pour ce faire, sur Windows 8.1 par exemple, il faut aller dans : Panneau de configuration Comptes d'utilisateurs Gérer un autre compte Ensuite vous cliquez sur "Ajouter un utilisateur dans les paramètres de l'ordinateur" "Ajouter un compte" En bas de la fenêtre qui s'affiche, appuyer sur "Se connecter sans compte Microsoft" si vous voulez créer un compte local, sinon ajouter votre adresse e- mail pour avoir un compte Microsoft qui permettra de télécharger des applications par exemple. Il vous suffit de rentrer le nom de l'utilisateur ainsi qu'un mot de passe de qualité pour avoir un compte "sécurisé". Installation d'un antivirus L'installation d'un antivirus est primordiale pour, non seulement vous prévenir, mais aussi pour prendre une décision rapide et efficace contre les virus qui peuvent intégrer votre ordinateur. Plusieurs antivirus existent, comme Avast, Norton, et bien d'autres. Certains sont gratuit comme Avast, mais ils offrent

4 moins de possibilité qu'un antivirus payant, qui pourra par exemple prendre en charge le pare-feu. Activation des mises à jour antivirus et autres logiciels. Les mises à jour sont très importantes surtout pour l'antivirus car elles permettent de reconnaître encore plus de virus. Chaque jour, de nouveaux virus font leur apparition, il est donc nécessaire de faire les mises à jour des antivirus. Pour ce qui est des mises à jour logiciels, elles permettent aux logiciels d'être soit plus performant, soit d'avoir plus de fonctionnalités. Espace de stockage pour les fichiers personnels Il est recommandé d'avoir un disque dur consacré à vos documents personnels, cela permet, en cas de panne d'un autre disque, de conserver vos données personnelles. Mieux vaut prévenir que guérir. Voici un exemple :

5 Sauvegarde des données personnelles sur plusieurs supports Il est plus prudent de sauvegarder vos données personnelles soit sur un disque dur externe, une clé USB ou bien faire de la synchronisation de fichiers vers un serveur ( Pour les plus expérimentés ) Activation du Pare-feu Le Pare-feu est très important car il consiste à bloquer toute tentative d'intrusion sur le réseau. Il contrôle le trafic des paquets qui circulent sur le réseau. Pour vérifier si le Pare-feu Windows est activité, il suffit d'aller dans : Panneau de configuration Pare-feu Windows Sur le menu de gauche vous pouvez activer ou désactiver le Pare-feu Par exemple ici le Pare-feu est géré par Norton Internet Security.

6 Lexiques des différentes menaces Virus : C'est un programme qui contient du code visant à endommager son hôte. Il est prévu pour se dupliquer et se propager sur d'autres ordinateurs, notamment grâce au réseau informatique mais aussi pour d'autres moyens comme le CD ou la clé USB. Il en existe plusieurs types comme : Le virus classique, c'est un programme qui s'attache à un autre programme. Lorsque l'utilisateur lance ce programme "hôte", le code est activé et le virus s'exécute. Ce type de virus peut endommager sévèrement vos fichiers ou les fonctions de votre système d'exploitation. Le virus de boot, il est placé soit dans un disque dur, soit dans un CD ou clé USB. Il remplace un programme qui se lance lors du boot de votre ordinateur et il infecte les logiciels de démarrage. Le virus type batch, il infecte des fichiers batch. Il est moins nuisible que les autres virus. Vers : Il est similaire au virus, mais il n'a pas besoin de programme hôte. Il se propage via le réseau informatique comme Internet. Cheval de Troie :

7 C'est un programme malveillant qui ressemble à un programme légitime. C'est son outil principal qui permet à un utilisateur peu vigilant de lancer le programme. Spyware : C'est un logiciel espion qui récolte des informations depuis votre ordination et qui les envoie sans que l'utilisateur ne sans rende compte. Internet est son principale mode de transmission. Phishing : Le phishing est une technique utilisée par les pirates informatiques pour obtenir des informations grâce à un qui va ressembler à un légitime d'une entreprise mais qui va vous envoyer vers un faux site. Lorsque vous allez devoir vous identifiez, vous allez rentrer votre identifiant et mot de passe. Ce sont généralement ce type d'information qui vont être obtenu. Ce système est très utilisé pour obtenir des numéros de carte bancaire entre autres. Loterie : L'arnaque via l' de loterie est très utilisé. Le principe consiste à envoyer des s annonçant aux récepteurs qu'ils ont gagné une grosse somme d'argent. Un climat de confiance est établit entre le pirate et le récepteur de

8 l' grâce à des pièces jointes confirmant le gain de la somme d'argent. Une fois le climat de confiance installé, le pirate demande des frais administratifs ou autres frais pour envoyer la somme d'argent, qui n'arrivera jamais en votre possession bien sûr. Chaîne de don : La chaîne de don consiste à recevoir un parlant d'un situation dramatique, et qui demande d'envoyer l' à plusieurs contact pour récolter des dons. Sauf que le but recherché n'est pas forcément celui-là. Le pirate peut récolter avec cet , des tas d'adresses mail. Déni de service : Le déni de service est une attaque direct envers un ordinateur. Cela consiste à envoyer plein de paquets IP vers un réseau informatique afin de submerger ce réseau. Cela entraîne une indisponibilité des équipements ( Ordinateurs, Serveurs, etc... ) et aussi des ressources serveurs. On peut donc couper un ordinateur d'un accès à internet pendant une durée indéterminée. Ping de la mort : Le ping de la mort consiste à envoyer un paquet dépassant la limite de taille autorisée ( octets ), provoquant ainsi le plantage de l'équipement.

9 Attaque par réflexion : Cette technique consiste à utiliser des serveurs de diffusion. Le pirate envoie des requêtes ping à ces serveurs de diffusion en changeant l'adresse IP source par l'adresse IP de la victime. Lorsque les ordinateurs d'un réseau vont répondre à cette requête, leurs réponses va être envoyé vers la machine ciblée.

10 Les précautions à avoir sur Internet Mot de passe : Ne jamais divulguer vos mots de passe et vos données personnelles sur Internet, car vous pourrez être victime de phishing par exemple. Lien URL : Faîtes attention avant de cliquer sur un lien URL, si vous ne connaissez pas la provenance de ce lien il vaut mieux ne pas cliquer dessus. Certains URL ressemblent fortement à des vrais liens, mais il peut y avoir des fautes d'orthographe qui indique qu'il s'agit d'un site de phishing. Fichiers téléchargés : Certains fichiers téléchargeables peuvent être dangereux pour votre ordinateur, tous les fichiers avec pour extensions :.exe,.bat,.dll,.scr,.pif Ils peuvent contenir des virus qui pourront nuire à votre ordinateur sauf si vous êtes certain de leur authenticité.

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Comment tester les DNS de Google

Comment tester les DNS de Google 1 sur 7 10/10/2012 20:40 Rechercher sur CNET News Produits Vidéos A lire : Windows 8 : tout ce que vous devez savoir Forum Télécharger Cartech Accueil Tutoriels Se connecter Forum Tutoriels et astuces

Plus en détail

Créer un réseau peer to peer avec windows xp

Créer un réseau peer to peer avec windows xp Créer un réseau peer to peer avec windows xp Tout d'abord avant de créer un réseau peer to peer il serait bien de connaitre son utilité: Un réseau peer to peer permet de partager des fichiers, musiques,

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE Configurer Avast Voyons comment configurer l'anti-virus gratuit, Avast. Vous pouvez télécharger Avast ici. Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus

Plus en détail

Béatrice Bertrand Hervé Laniel CDDP de l Eure

Béatrice Bertrand Hervé Laniel CDDP de l Eure Béatrice Bertrand Hervé Laniel CDDP de l Eure Il faut régulièrement : - Faire les mises à jour de Windows : Clic sur (Démarrer) Tous les programmes Windows Update - Faire les mises à jour des pilotes -

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Comment installer et configurer Avast!

Comment installer et configurer Avast! Comment installer et configurer Avast! Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus protège votre ordinateur contre les virus communs et les trojans qui

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 15 Création du document a envoyer À Présentation : La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique.

Plus en détail

Internet Messagerie électronique

Internet Messagerie électronique Internet Messagerie électronique 1. Définitions a) Le courrier électronique. Le courrier électronique, courriel ou email/e-mail, est un service de transmission de messages envoyés électroniquement via

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur 1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

NOTICE D INSTALLATION WINDOWS XP

NOTICE D INSTALLATION WINDOWS XP Point important avant de commencer l'installation : Notre système utilise les fonctions graphiques de WINDOWS ainsi que les dernières dll de gestion des drivers et les dernières mises à jour de MICROSOFT.

Plus en détail

TP4 : Installer configurer un contrôleur de domaine

TP4 : Installer configurer un contrôleur de domaine TP4 : Installer configurer un contrôleur de domaine Savoir faire : Installer et configurer un solution d administration sécurisée à distance du système d un serveur et d une solution technique d accès

Plus en détail

Netstorage et Netdrive pour accéder à ses données par Internet

Netstorage et Netdrive pour accéder à ses données par Internet Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

PRE-REQUIS A L INSTALLATION...

PRE-REQUIS A L INSTALLATION... Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227 Auteur Serveur Windows 2000 dans un Réseau Macintosh Accueil > Articles > Réseau Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien Tous les articles de cet auteur 40007 47/227 Présentation

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 16 Le bouton envoi de SMS 19 Création du document à envoyer 21 L historique des envois 21 La gestion des numéros Présentation:

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Mon ordinateur a Attrapé un virus

Mon ordinateur a Attrapé un virus Mon ordinateur a Attrapé un virus Si d un fichier l origine tu ne connais pas Le télécharger, tu ne dois pas Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus,

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Guide d'utilisateur. Caméra IP. www.solutionsjng.com

Guide d'utilisateur. Caméra IP. www.solutionsjng.com Guide d'utilisateur Caméra IP www.solutionsjng.com Avant-propos Merci d'avoir acheté votre caméra chez Solutions JNG. Ce guide vous aidera à connecter et configurer votre caméra IP sans fil. Pour la configuration

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes.

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes. ENVOI EN NOMBRE DE SMS La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique. L'importation de vos données se fait directement au format Excel Avertissement : Nos logiciels évoluent

Plus en détail

www.conseils-web.fr - contact@conseils-web.fr

www.conseils-web.fr - contact@conseils-web.fr Avast 2014 Après 25 ans d'innovation, toujours l'antivirus le plus réputé au monde Dans le cas, peu probable, où vous n'auriez jamais entendu parler d'avast, nous sommes, tout simplement, l'antivirus le

Plus en détail

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014 Configuration de l'accès distant dans AlmaPro Documentation du dimanche 21 décembre 2014 Préambule : L'accès distant permet d'accéder à vos données patients à l'extérieur de votre cabinet grâce à internet.

Plus en détail

* Nous protégeons votre monde numérique OUTILS DE SECURITE ESET

* Nous protégeons votre monde numérique OUTILS DE SECURITE ESET OUTILS DE SECURITE ESET 1 SOMMAIRE ESET Online Scanner... 3 Nettoyeurs de virus... 4 Supprimer un logiciel antivirus tiers... 4 ESET SysInspector... 5 ESET SysRescue... 6 Désinstaller manuellement un logiciel

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 7.1 pour le logiciel MicroJet Version 9.0x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

GUIDE : COMMENT UTILISER TUNEUP UTILITIES

GUIDE : COMMENT UTILISER TUNEUP UTILITIES GUIDE : COMMENT UTILISER TUNEUP UTILITIES Télécharger, Installer et Utiliser TuneUp Utilities Un guide issu du site Le Blog Du Hacker : http://www.leblogduhacker.fr SOMMAIRE Téléchargement...1 Installation

Plus en détail

Support pour utilisation du logiciel de compétition

Support pour utilisation du logiciel de compétition 1. Le matériel... 2 2. Installation du... 4 a. Première installation depuis 2008... 4 b. Mise à jour 2011... 5 3. Définir des compétitions... 6 Intégration des catégories... 7 Les compétitions... 10 Création

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Conseils pour conserver son ordinateur à l'abri des programmes nuisibles.

Conseils pour conserver son ordinateur à l'abri des programmes nuisibles. Conseils pour conserver son ordinateur à l'abri des programmes nuisibles. Les 5 règles à suivre : 1. Maintenir le programme antivirus à jour 2. Utiliser régulièrement SpySpot 3. Maintenir Windows à jour

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

1. Paramétrer la sauvegarde automatique de Windows

1. Paramétrer la sauvegarde automatique de Windows personnelles (documents, images, musiques, vidéos, etc.) est une démarche à ne pas négliger. Qu il survienne en effet une panne ou un dégât de l ordinateur et celles-ci sont définitivement perdues sans

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

N 2 FICHE PRATIQUE INFORMATIQUE. 1. Le cœur de l'ordinateur... Page 2. 2. Les Paramètres de configuration... Page 5

N 2 FICHE PRATIQUE INFORMATIQUE. 1. Le cœur de l'ordinateur... Page 2. 2. Les Paramètres de configuration... Page 5 FICHE PRATIQUE INFORMATIQUE N 2 1. Le cœur de l'ordinateur... Page 2 Le système d'exploitation De quoi est composé mon ordinateur? 2. Les Paramètres de configuration... Page 5 Voici la seconde fiche pratique,

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE. Installation du logiciel d'impression... 2 Installation du logiciel pour une impression en réseau... 5

GUIDE DE DÉMARRAGE RAPIDE. Installation du logiciel d'impression... 2 Installation du logiciel pour une impression en réseau... 5 GUIDE DE DÉMARRAGE RAPIDE TABLE DES MATIèRES Chapitre 1: CONFIGURATION REQUISE...1 Chapitre 2: INSTALLATION DU LOGICIEL D'IMPRESSION SOUS WINDOWS... 2 Installation du logiciel d'impression... 2 Installation

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Le panneau de configuration 2

Le panneau de configuration 2 Le panneau de configuration 2 1. Les mises à jour et la restauration du système 1.1 Windows Update Windows est un système d'exploitation qui a besoin de fréquentes remises à jour pour toutes sortes de

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Mode opératoire de l utilisation du logiciel Clonezilla

Mode opératoire de l utilisation du logiciel Clonezilla Mode opératoire de l utilisation du logiciel Clonezilla Clonezilla est un utilitaire gratuit qui vous permet de cloner une ou plusieurs partitions ou même le disque dur entier de votre PC à l'état identique

Plus en détail

Nettoyer Windows Vista, Windows 7 et Windows 8.1

Nettoyer Windows Vista, Windows 7 et Windows 8.1 Nettoyer Windows Vista, Windows 7 et Windows 8.1 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Si vous utilisez Windows 8/8.1, Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut

Plus en détail

Rapport de stage du 7 janvier au 22 février 2013

Rapport de stage du 7 janvier au 22 février 2013 Nicolas Roux BTS SIO, 2 ème année Année 2012/2013 Rapport de stage du 7 janvier au 22 février 2013 Entreprise : DBS Informatique 9, Place du commerce 87350 Panazol 1 Lycée : Suzanne Valadon 39, Rue François

Plus en détail

NOTICE D INSTALLATION WINDOWS 8

NOTICE D INSTALLATION WINDOWS 8 Point important avant de commencer l'installation : Notre système utilise les fonctions graphiques de WINDOWS ainsi que les dernières dll de gestion des drivers et les dernières mises à jour de MICROSOFT.

Plus en détail

Un antivirus d'avance!

Un antivirus d'avance! Un antivirus d'avance! Guide d'installation de Dr.Web Antivirus pour Windows Dr.WEB pour PC Windows 9x-XP - http://www.drwebfrance.com 2004-2005 ISP Tous droits réservés. 0 A - Pré requis Assurez-vous

Plus en détail

Procédure d Enregistrement ArcGis for Desktop 10.1-10.2-10.3 Fixe Sans Accès Internet Avec Fichier de Provisioning

Procédure d Enregistrement ArcGis for Desktop 10.1-10.2-10.3 Fixe Sans Accès Internet Avec Fichier de Provisioning Procédure d Enregistrement ArcGis for Desktop 10.1-10.2-10.3 Fixe Sans Accès Internet Avec Fichier de Provisioning Cette procédure nécessite d avoir les droits administrateur sur le poste sur lequel est

Plus en détail

CNote 20/20. Guide utilisateur Application enseignant

CNote 20/20. Guide utilisateur Application enseignant CNote 20/20 Guide utilisateur Application enseignant Table des matières 1. Configuration des paramètres de l'application... 3 1.1 Paramètres SMTP... 3 1.2 Gestion des clés... 4 2. Gestion des promotions...

Plus en détail

Sommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne...

Sommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne... Sommaire 1. Installation... 2 2. Configuration de la sauvegarde... 4 3. Le Panneau de contrôle... 7 4. L'interface en ligne... 7 5. Rechercher un fichier... 8 6. Partager un fichier... 8 7. Statut de mon

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE Cette fiche pratique vous guide à effectuer une analyse en ligne de votre ordinateur à partir du site www.securitoo.com. La fiche pratique suivante est composée

Plus en détail