La sécurité informatique du côté utilisateur
|
|
- Abel Gobeil
- il y a 8 ans
- Total affichages :
Transcription
1
2 La sécurité informatique du côté utilisateur Xavier Montagutelli Service Commun Informatique RSSI Université de Limoges Henri Massias XLIM - CNRS UMR 6090 Université de Limoges
3 Licence Copyright (c) 2005 Henri Massias Copyright (c) 2006 Jean-Pierre Laîné, Xavier Montagutelli Copyright (c) 2007 Xavier Montagutelli Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License".
4 Plan Introduction Quelques principes de fonctionnement des réseaux Les menaces Chartes, lois et règles de bon usage pour se protéger
5 Objectifs En terme de sécurité informatique, le maillon faible est souvent la personne car elle n est pas formée ni sensibilisée Cette session est une sensibilisation, généraliste, pour pouvoir utiliser l'outil informatique de façon plus fiable Avoir une idée du fonctionnement et connaître les faiblesses Quelle sont les «menaces»? Connaître les «bonnes» règles de bases Apprendre les codes de bonne conduite
6 L'informatique à l'université / dans une entreprise Utilisateurs Ordinateur portable Réseau Internet : Web Mail (P2P) Donneés Pirates? Serveurs, applications
7 Domaines de la sécurité Fonctionnement des réseaux Dangers d'internet : Les courriels Les virus Les sites webs Environnement légal, règles d'utilisation Réseau Wi-Fi
8 Investissement de l'utilisateur Comprendre Réfléchir Se sentir concerné!
9 Plan Introduction Quelques principes de fonctionnement des réseaux Les menaces Chartes, lois et règles de bon usage pour se protéger
10 Fonctionnement Réseaux IP, Internet (1) Internet : le réseau de tous les réseaux IP 35 ans, projet de recherche du département de la Défense des Etats-Unis Est devenu populaire dans les années 90, surtout après l'invention du web (au CERN) Environ 1 milliard d internautes De l ordre de 300 millions de machines connectées Plusieurs dizaines de millions de serveurs web Plus de 4 milliards de pages web indexées dans Google
11 Fonctionnement Réseaux IP, Internet (2) Les machines sont identifiées par une adresse IP, de la forme On peut leur donner un petit nom, plus facile à retenir (Domain Name System, DNS), par exemple Les serveurs de nom du DNS font la traduction nom / adresse Les passerelles ou routeurs (gateway) relient des réseaux (dits locaux) entre eux Les informations circulent sous forme de paquets, d'une machine source à une destination, à travers les éléments du réseau (signal électrique dans des câbles ou ondes radio, commutateurs, passerelles,...)
12 Fonctionnement Réseau Renater (1) Réseau National de Télécommunications pour la Technologie, l'enseignement et la Recherche sites reliés en France, dont l'université de Limoges Nous relie au reste d'internet Règles d utilisations reprises dans la charte de bons usages de l université (disponible site du SCI) Equipe sécurité, le CERT-Renater (Computer Emergency Response Team), en relation avec les autres CERT mondiaux
13 Fonctionnement Réseau Renater (2)
14 Fonctionnement Réseau Renater (3)
15 Fonctionnement Consulter le web Je veux la page web Voilà la page Qui est Serveur web Serveur DNS
16 Fonctionnement Anonymat du web? Obligation de journalisation pour les FAI (Décret n ). Les Universités sont soumises à ce régime Traces de la navigation sur Internet utilisables par les sites visités : Adresse IP, donc connaissance de l'organisme (whois), localisation géographique (geoip) Dernier site visité (referrer) Système d exploitation, navigateur utilisé,
17 Fonctionnement Certificats, sites webs HTTPS (1) Un certificat est un document électronique, présenté par une entité (utilisateur, serveur web) et signé par une autorité dite de confiance Dans le cadre des connexions HTTPS, son utilité est de : Vérifier l identité du site (le site web est bien celui que vous voulez visiter) Créer un canal «sécurisé» du poste au serveur (on ne peut pas écouter la conversation)
18 Fonctionnement Certificats, sites webs HTTPS (2) Connexion «HTTPS» : un élément de sécurité, mais ce n'est pas une réponse complète Vérification sur le certificat Le certificat est-il toujours (déjà) valide? Peut-on faire confiance à l autorité de certification? Sa signature est-elle valide? Le nom de domaine du serveur correspond-il au nom de domaine du serveur indiqué dans le certificat? L'utilisateur clique souvent «oui» sans vérifier / comprendre ce que dit le navigateur Rien ne garantit que le site visité est «sain» ou honnête! Certificats utilisés aussi pour les connexions mails sécurisées (smtps, pops, imaps), disponibles à l'université
19 Plan Introduction Quelques principes de fonctionnement des réseaux Les menaces Chartes, lois et règles de bon usage pour se protéger
20 Menaces Généralités (1) Elles peuvent être intentionnelles, ou pas Elles peuvent provenir de l'extérieur (Internet), ou de l intérieur (du réseau «de confiance») Elles peuvent être dûes à : des pannes des évènements naturels des erreurs humaines des malveillances (virus, piratage, v ) de l espionnage ciblé...
21 Menaces Généralités (2) Elles peuvent porter sur : disponibilité des données et des services : déni de service, panne électrique, l intégrité des données : modification de pages web, falsification de documents, la confidentialité des données : divulgation d'informations confidentielles Elles peuvent avoir des conséquences : sur la productivité sur l image financières (détournement d argent, perte de clients) légales (nous sommes responsables)
22 Menaces Généralités (3) Pourquoi s en faire? «Je n ai pas de données importantes» «Qui pourrait m en vouloir?» «Je n ai rien à cacher» «Je suis tout seul dans ma bulle» Ne pas tomber dans la paranoïa pour autant prendre une «assurance» proportionnelle à la valeur de l'information pour cela il faut connaître et comprendre les risques mais ne pas sous-estimer la valeur de l'information!
23 Menaces Courriel et spam «pourriel» : publicité, escroquerie, Faire attention où on laisse son adresse mél (moteurs d extractions) Ne pas répondre à un spam ni cliquer sur un lien Afin de respecter la loi, un certain nombre de sites proposent un lien de désabonnement : à utiliser après réflexion Détecter les spams pour éviter d'être noyé : Utiliser un filtre antispam sur votre client Ou utiliser la notation faite par le serveur de l université : les messages sont marqués {Spam?}, et à travers le webmail, activer le tri automatique
24 Menaces Courriels et canulars «Hoax» «On cherche la petite lili, disparue. Aidez-nous! Voilà sa photo» «Effacez tel fichier, c'est un virus» Effet «boule de neige», aux conséquences pas forcément anodines!
25 Menaces Courriels et phishing (1) Hameçonnage : un courriel semble provenir de votre banque (ou d un site qui a votre numéro de carte bleue : e-bay, ) Vous cliquez sur un lien web et vous visitez un site qui n est pas le vrai (mais qui lui ressemble terriblement) Vise aussi les internautes français! A l'université, le serveur de messagerie essaie de vous prévenir : Mailscanner soupçonne le lien suivant d'être une tentative de fraude
26 Menaces Courriels et phishing (2)
27 Menaces Courriels et virus Les courriels étaient traditionnellement un vecteur pour les virus sous forme de pièce jointe d'apparence innocente : masquage d'extension (double extension «fichier.doc.exe», espaces «fichier.exe»), avec une extension inconnue du grand public (fichier.pif), etc. Les messageries arrêtent facilement ces menaces. A l'université, le sujet du message sera marqué {Virus?} Avec du «social engineering» plus ou moins évolué, on peut pousser les utilisateurs à installer eux-mêmes le virus : lien pour visiter un site web, programme déguisé, etc.
28 Menaces Les virus Programme malveillant capable de se reproduire de luimême. Vocabulaire : Ver : virus capable de se propager tout seul à travers un réseau Troyen (cheval de Troie) : programme malveillant caché dans un programme «gentil» Backdoor (porte dérobée) : programme permettant à son concepteur de s'introduire dans le système afin d'en prendre le contrôle Rootkit : programme qui rend le virus invisible Botnet : réseau d'ordinateurs zombies contrôlés par un pirate
29 Menaces Les pourriciels Une notion plus large que celle de virus, qui ne sont plus le danger principal Les pirates ont des motivations différentes : contrôler des botnets, pour eux ou pour louer leur service, voler de l'argent, Le Monde, 8 octobre Cyberdélinquance : des pirates devenus "pros" Exemple des spyware (logiciels espions), inclus dans certains programmes «gentils», et servant ensuite à récupérer vos mots de passe, vos frappes clavier (keylogger) : l'utilisateur l'installe souvent lui-même!
30 Menaces Sites webs hostiles La menace principale, surtout avec le web 2.0? «Visiter» un site web n'est pas anodin! Vous êtes invité à visiter un site d'un pirate, ou contrôlé, ou modifié, par un pirate Ce que l'on voit n'est pas tout (<iframe> et <div> invisibles, code javascript, etc.)! Le site peut essayer d'infecter votre machine à travers une faille du navigateur Il peut aussi y avoir des tentatives de vol d'information personnelle si vous avez par exemple ouvert une session dans une autre fenêtre vers votre banque
31 Menaces Fuites de données Faut-il croire ce qu on voit? (surtout avec des formats propriétaires...) Dans Microsoft Word : Auteur (rédacteurs successifs) Activation du suivi des modifications Adresse de la carte réseau Règle (mais pas forcémant suffisante...) : transmettez vos documents au format PDF Pour plus d infos:
32 Menaces Les pannes matérielles Ne pas sous-estimer le risque de pannes matérielles : Disque dur, clés USB, CDROM / DVD gravés Peut-on se fier au MTBF? Faire deux sauvegardes plutôt qu'une, sur deux supports différents (ex.: disque dur externe + clé USB), en gardant un support à la maison, l'autre au bureau L'université offre un espace de stockage, de taille limitée, mais sécurisé «Mes Documents» de l'ent = \\sci-samba.unilim.fr\<login> A la maison : pensez aussi aux risques électriques
33 Plan Introduction Quelques principes de fonctionnement des réseaux Les menaces Chartes, lois et règles de bon usage pour se protéger
34 Charte d'usage Conditions générales d utilisation des systèmes et réseaux informatiques Recueil de règles déontologiques Tout utilisateur est responsable de l utilisation qu il fait des ressources informatiques de l Université Utilisation afin de mener des activités d enseignement ou de recherche
35 Charte et lois Résumé des obligations (1) Ne pas se livrer à des actions contraires à l ordre public, mettant en péril la sécurité ou le fonctionnement d autres sites ou réseaux Ne pas interrompre le fonctionnement normal du réseau Ne pas intercepter des communications entre tiers Ne pas installer sur les ordinateurs des logiciels serveurs (demander l autorisation) : web, ftp, Ne pas masquer son identité, ne pas donner son mot de passe Ne pas s'approprier l'identité d'un autre, ne pas voler de mots de passe
36 Charte et lois Résumé des obligations (2) Code de la propriété intellectuelle : respecter les licences des logiciels, les oeuvres, etc. Ne pas s'introduire frauduleusement sur un système informatique (loi Godfrain) Utilisation personnelle de l'outil professionnel : possible Identifier les données personnelles (répertoire «Perso» par exemple) L'usage des ressources ne doit pas entraver l'usage professionnel (ne pas consommer trop de réseau par ex.) Création de fichiers contenant des informations nominatives doit faire l objet de formalités administratives (Loi «Informatique et Liberté» 1978)
37 Principes universels Rien n est sûr et rien n est fiable à 100% Loi de l emmerdement maximum (loi de Murphy) Toujours sauvegarder ses données importantes Ne jamais faire une confiance aveugle Garder son esprit critique Être attentif
38 Règles d'administration d'un ordinateur Mettre à jour le système d exploitation (Windows Update automatique, tous les jours) Penser aux logiciels aussi (ex : Firefox)! Ne pas travailler en tant qu Administrateur (principe du moindre privilège) Installer un Firewall Attention aux logiciels que vous installez (n installer que ce dont vous avez besoin) Dangers du P2P : propriété intellectuelle, propagation de pourriciels
39 Règles d'administration Antivirus, antispyware (1) Logiciels de détection en temps réel (scanner) ou en différé Antivirus (AV) Détection surtout basée sur des signatures (reconnaissance du virus qur quelques octets) : facilement «brouillable» par quelqu'un de malveillant Des AV personnels gratuits (avast! 4 Home Edition, AVG Anti-Virus Free Edition, Avira AntiVir PersonalEdition Classic, ClamWin,...) Mais ne pas utiliser celui de Microsoft (OneCare) Faire une mise à jour quotidienne de la base de signatures Ne pas faire une confiance aveugle! En cas de doute : contacter votre RSSI, soumettre le fichier à
40 Règles d'administration Antivirus, antispyware (2) Antimalware Adaware Microsoft Windows Defender Inutiles si on est vigilant?
41 Règles du surf Ne pas visiter un site suspect! N autoriser l exécution de Java et ActiveX que lorsque vous savez ce que vous faites et où vous êtes. Et Javascript? Ne pas autoriser l exécution automatique après le téléchargement Ne pas exécuter un programme dont vous ne connaissez pas la provenance et l utilité
42 Règles du courriel En cas de doute Ne pas lire (effacer en fonction du sujet) Ne jamais cliquer sur les liens Ne pas ouvrir les pièces jointes (même un PDF) Ne pas répondre à un message suspect (spam ou autre) Ne pas transmettre un message suspect Ne pas retransmettre les alertes de virus, c est à l administrateur système de le faire
43 Règles sur les mots de passe Suivant l utilisation, on lui affecte une importance (inscription à un concours, carte bleue, ) On le garde secret S il est compromis (trouvé par quelqu'un), on le change On ne l écrit pas sur un papier Au moins 8 caractères avec des chiffres et des caractères spéciaux (%, *, $, ) mais pas d accents ou Règles de l ENT : pensez à le changer, avec plus de 8 caractères dont 1 majuscule, 1 minuscule, 1 chiffre Exemple : «1BonMdP!»
La sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailInitiation maintenir son ordinateur en forme
Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailComment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailBrevet informatique et internet - Collège
Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailQuelques conseils de sécurité informatique
Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2
Plus en détailGénéralités sur le courrier électronique
5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailLa Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS
PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailDes postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des
1 L'informatique à UMLV Des postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des droits et des devoirs 2 Quelques
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailLa sécurité sur internet
La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailSECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
Plus en détailSécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.
Sécurité Glossaire Adresse IP Adresse numérique d un ordinateur, par exemple 138.129.34.42. Chaque fois qu une connexion Internet est établie, une adresse IP est attribuée à l ordinateur pour la durée
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailpanda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises
panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailSOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09
SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailNetdays 2004. Comprendre et prévenir les risques liés aux codes malicieux
1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales
Plus en détailLes rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Plus en détailtuto Avira-Antivir tesgaz 8 septembre 2006
tuto Avira-Antivir tesgaz 8 septembre 2006 Avira Antivir est un antivirus gratuit, et simple d utilisation, comme il est en anglais, ce n est pas évident pour celui qui ne connaît pas la langue de le paramétrer
Plus en détailAvant-propos. VERSION 20021216 Compilation du document à l aide de PDFLATEX Philippe Charlier. 1 Version actuelle : SPIP 1.5 2 http ://www.uzine.
Avant-propos SPIP 1 est le système de publication développé par le minirézo pour la gestion du site uzine 2. Nous le livrons à chacun, sous licence libre (GPL). Vous pouvez donc l utiliser librement pour
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailA C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...
L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailVersion 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise
Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailAide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista
Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista I. Notes Rappel des règles à respecter Conditions d utilisation du réseau sans fil de l université: L'accès au réseau
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailSécurité informatique
Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus
Plus en détailPrésentation du ResEl
Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à
Plus en détailDonnées novembre 2012. La sécurité?
Données novembre 2012 La sécurité? Statistiquement : 7 à 10 % des sites sont corrompus ou vérolés, 15 à 25 % des ordinateurs connectés à Internet sont infectés. Alors, c est quoi un «VIRUS»? De quoi parle-t-on?
Plus en détailMessagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détail