L informatique et ses pièges!

Dimension: px
Commencer à balayer dès la page:

Download "L informatique et ses pièges!"

Transcription

1 L informatique et ses pièges Médiathèque de Plougastel JF Pizzetta, formateur Samedi 13 Septembre 2014

2 L informatique et ses pièges Programme 1/ Quelques exemples 2/ Les dangers «traditionnels» 3/ Les «nouveaux» dangers 4/ Publicité 5/ Les hoax 6/ Conclusion 7/ La première solution 8/ Les solutions 9/ LA SOLUTION 10/ Proverbes

3 Quelques exemples Canada

4 Quelques exemples Apple

5 Quelques exemples Orange

6 Les dangers «traditionnels" Spam Spyware Phishing Adware Virus Piratage

7 Les dangers «traditionnels" Spam Le spam, courriel indésirable ou pourriel est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires.

8 Les dangers «traditionnels" Phishing L hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque, administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.

9 Les dangers «traditionnels" Virus Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés «hôtes». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre par tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc. Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte.

10 Les dangers «traditionnels" Spyware Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'internet qui lui sert de moyen de transmission de données. Les logiciels espions sont souvent inclus dans des logiciels gratuits et s'installent généralement à l'insu de l'utilisateur.

11 Les dangers «traditionnels" Adware Un logiciel publicitaire1, ou publiciel (adware en anglais) est un logiciel qui affiche de la publicité lors de son utilisation. Le publiciel contient habituellement deux parties : une partie utile (le plus souvent un jeu vidéo ou un utilitaire) qui incite un utilisateur à l'installer sur son ordinateur et une partie qui gère l'affichage de la publicité. Logiciels malveillants : les logiciels espions qui espionnent les habitudes de l'utilisateur pour lui envoyer de la publicité ciblée. L'affichage de publicité est généralement considéré par le développeur du publiciel comme un moyen de récupérer ses coûts de développement, ce qui permet au développeur d'offrir le logiciel gratuitement ou à faible coût. Les revenus tirés de la publicité permettent ou incitent les développeurs à continuer de développer, maintenir et améliorer le logiciel.

12 Les dangers «traditionnels" Piratage Le piratage d adresse est un vol du mot de passe, permettant de se connecter au compte, de recueillir toutes les données : carnet d adresses et contenus, afin d expédier un message mensonger à tous les membres de ce carnet d adresses ou de récupérer des données confidentielles : codes bancaires, codes d accès aux sites marchands, etc, etc Cette procédure est très fréquente sur les adresses gratuites fournies par Goggle, Yahoo et Microsoft, car elles offrent l avantage d avoir une structure identique qui facilite le piratage. Il existe même des logiciels pour tester divers mots de passe sur une série d adresses dates anniversaire, noms des enfants, du chien, etc

13 Les «nouveaux» dangers Google Apple Réseaux sociaux Adresses gratuites

14 Les «nouveaux» dangers Un modèle économique, le tout-gratuit ou : «Devenez gratuitement milliardaire» Moteur de recherches Google : analyse de vos habitudes de navigation Adresses Gmail : collecte de votre carnet d adresses Google maps : informations sur votre habitation Google docs : transfert des données privées Recoupement de ces informations = prospect qualifié

15 Les «nouveaux» dangers Un éco-système très rentable iphone : collecte de votre carnet d adresses, géo-localisation icloud : collecte de vos données privées Apple Watch : collecte de votre état de santé iphone6 : collecte de vos informarions bancaires et de vos habitudes d achat Recoupement de ces informations = prospect qualifié

16 Les «nouveaux» dangers Facebook, Twitter, Google+, réseaux sociaux : Ma vie privée en place publique Photos, informations sur la vie privée, c est vous qui les renseignez gratuitement sur vos centres d intérêt Les cabinets de recrutement consultent systématiquement les réseaux sociaux avant un entretien avec un candidat. Risques potentiellement élevées de mise en relation avec bandits (réseaux djihadiste, pédophile, mafieux, etc ) Recoupement de ces informations = prospect qualifié

17 Publicité Faites le test suivant : 1/ Visitez un site marchand 2/ Choisissez une gamme de produits 3/ Naviguez deux-trois minutes sur cesproduits 4/ Connectez-vous maintenant sur un site d informations (marianne, rue89, agoravox ) 5/ Résultat garanti : plein de pubs pour les produits vues sur le site marchand

18 Les hoaxs Hoax est un mot anglais qui désigne un mensonge créé de toutes pièces. Conçu pour apparaître crédible et véritable, ce canular peut parfois avoir un but malveillant. En français, le sens du mot hoax est restreint au canular informatique. Pour vérifier une information :

19 Conclusion (Liste non-limitative) «Si c est gratuit, c est que c est vous le produit» (Proverbe Internet) Avoir une liste d adresses s, c est bien Avoir une liste de prospects qualifiés, c est rentable

20 La première solution Safari, Internet Explorer, Chrome, Firefox -Safari : Navigateur gratuit Apple; renseigne Apple sur vos activités -Internet Explorer : Navigateur gratuit Microsoft; renseigne Microsoft sur vos activités -Chrome : navigateur gratuit Google: renseigne Google sur vos activités -Firefox : navigateur gratuit Mozilla open-source ne tirant pas ses revenus de la publicité => privacité des données

21 Les solutions (simples, de préférence ) 1/ Utiliser Firefox, logiciel open-source gratuit qui ne tire pas ses revenus de la pub 2/ Installer Ad Block pub 3/ Vider régulièrement le cache de votre navigateur 4/ Effacer régulièrement les cookies (contenant ces informations sur votre vie privée) 5/ Utiliser des VRAIS mots de passe 6/ Ne pas utiliser d adresses mail gratuites 7/ Faire des sauvegardes fréquentes 8/ Ne pas diffuser d informations privées sur les réseaux sociaux 9/ Installer un bon anti-virus et un bon anti-spyware

22 La solution (Très simple) Suivre les formations de la médiathèque Elles vous aideront à devenir autonome devant votre ordinateur

23 "There ain't no such thing as a free lunch" «Quelque chose comme un repas gratuit, ça n existe pas» Robert Heinlein, écrivain américain «Rien n'est jamais sans conséquence, En conséquence, rien n'est jamais gratuit.» Confucius de Confuciuss

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Mon ordinateur a Attrapé un virus

Mon ordinateur a Attrapé un virus Mon ordinateur a Attrapé un virus Si d un fichier l origine tu ne connais pas Le télécharger, tu ne dois pas Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus,

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

[Internet utile au quotidien ]

[Internet utile au quotidien ] [Internet utile au quotidien ] 1 [Programme ] Panorama des usages Internet et moyens de se connecter Rechercher et Trouver de l information sur Internet Communiquer plus efficacement avec la messagerie

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Idées et propositions de cours «Phishing»

Idées et propositions de cours «Phishing» Page 1 NetLa Matériel pédagogique 10 Idées et propositions de cours «Phishing» Informations sur le cours...page 2 Complément d informations pour l enseignant...page 3 Préparation...Page 4 Introduction

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

Comment les repérer? Un certain nombre d indices permettent de repérer les courriels frauduleux à coup sûr :

Comment les repérer? Un certain nombre d indices permettent de repérer les courriels frauduleux à coup sûr : L hameçonnage (ou phishing) Comment le détecter et s en protéger? Le but des malveillants : Leur seul but est de récupérer vos coordonnées bancaires : N de carte de crédit avec code de sécurité Codes d

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Béatrice Bertrand Hervé Laniel CDDP de l Eure

Béatrice Bertrand Hervé Laniel CDDP de l Eure Béatrice Bertrand Hervé Laniel CDDP de l Eure Il faut régulièrement : - Faire les mises à jour de Windows : Clic sur (Démarrer) Tous les programmes Windows Update - Faire les mises à jour des pilotes -

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

PUBLIER, C EST RESTER Revue du 15 Mai 2013

PUBLIER, C EST RESTER Revue du 15 Mai 2013 REVUE DE PRESSE + FACEBOOK TWITTER SNAPCHAT ET LES AUTRES PUBLIER, C EST RESTER Revue du 15 Mai 2013 SUJETS 2 Ceux qui quittent Facebook Facebook : développement d applications Facebook et Instagram :

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE Quelle que soit sa messagerie en ligne Gmail, Hotmail, Yahoo, Free, etc. il est aisé d envoyer un document en pièce jointe. Toutefois, si les documents envoyés

Plus en détail

Réseaux informatique & Internet

Réseaux informatique & Internet Réseaux informatique & Internet Filière: Sciences Economiques et Gestion S3 www.fac-ainsebaa.com Qu'est-ce qu'un réseau? Un Réseau (Networks) est un ensemble de machines (ordinateurs, imprimantes ou autres

Plus en détail

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie ECCSA Rue Georges Simenon, 13 4000 LIEGE Mengual Garcia Rémy Maesen Andy 6U Info Année scolaire:2011-2012 Page1 Histoire Les chevaux de Troie informatiques tirent leur nom de la légende dans l'iliade sur

Plus en détail

La sécurité informatique

La sécurité informatique Je lis avec attention ce document. Je peux même l imprimer pour le conserver. La sécurité informatique LOGICIELS MALVEILLANTS... 2 VIRUS... 2 DIFFERENTS TYPES DE VIRUS... 2 VER... 2 CHEVAL DE TROIE...

Plus en détail

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes - JE DEBUTE - 21 mai 2014 COMMUNIQUER PAR EMAIL : j envoie des pièces jointes EPN Vallée de l'avance - 2014 1 OBJECTIF DE LA SEANCE - Apprendre à importer et exporter des pièces jointes - - Envoyer des

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER -

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER - INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER - PERSONNALISER ET CONTRÔLER GOOGLE CHROME SOMMAIRE : I GOOGLE CHROME : présentation générale. PAGES 3-11 II DES RESSOURCES SPECIFIQUES... PAGES 12-13

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

AGENCE FRANCAISE INFORMATIQUE MANUEL UTILISATEUR. Procédure de mise à jour des applicatifs AFIWEB2 (via FTP)

AGENCE FRANCAISE INFORMATIQUE MANUEL UTILISATEUR. Procédure de mise à jour des applicatifs AFIWEB2 (via FTP) AGENCE FRANCAISE INFORMATIQUE MANUEL UTILISATEUR Procédure de mise à jour des applicatifs AFIWEB2 (via FTP) Page de signatures Référence Famille Titre MAJ_APPLI_AFIWEB2 Système Procédure de mise à jour

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

MON INSTANT PHOTO INFORMATIONS LEGALES

MON INSTANT PHOTO INFORMATIONS LEGALES MON INSTANT PHOTO INFORMATIONS LEGALES V.01 9-4-2014 Sommaire 1. POLITIQUE DE CONFIDENTIALITE... 2 RESPONSABLE DU TRAITEMENT... 2 NATURE DES DONNEES COLLECTEES... 2 FINALITE DES DONNEES COLLECTEES... 3

Plus en détail

Manuel d Utilisation. Pour la prise de rendez-vous avec. www.rdv24.com/monmédecin

Manuel d Utilisation. Pour la prise de rendez-vous avec. www.rdv24.com/monmédecin Manuel d Utilisation Pour la prise de rendez-vous avec www.rdv24.com/monmédecin 1/7 Sommaire 1 RDV24 : Logiciel de prise de rendez-vous... 3 2 Connexion à l agenda... 3 2.1 Accès direct... 3 2.2 Inscription...

Plus en détail

J'utilise Google Chrome

J'utilise Google Chrome J'utilise Google Chrome Support de formation des Médiathèques du Pays de Romans Site Internet : Suivez nous sur Twitter : MediaTechRomans Table des matières Présentation du logiciel...3 Installer Google

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

D U I. Délégation aux usages de l Internet. Support du test du PIM/ Volet 2. PIM Dossier du responsable d E.P.N. Page 1 / 9. Créé le 20/12/06 12:43

D U I. Délégation aux usages de l Internet. Support du test du PIM/ Volet 2. PIM Dossier du responsable d E.P.N. Page 1 / 9. Créé le 20/12/06 12:43 D U I Délégation aux usages de l Internet PIM PASSEPORT POUR L INTERNET ET LE MULTIMEDIA Support du test du PIM/ Volet 1 Support du test du PIM/ Volet 2 (3 pages) (5 pages) En ligne sur le site : http://www.delegation.internet.gouv.fr/

Plus en détail

Contenu de l atelier. Internet ipad

Contenu de l atelier. Internet ipad Contenu de l atelier Internet...1 Adresse Web...1 Les navigateurs web...2 Ouvrir le navigateur Safari...2 Fermer le navigateur Safari...2 Fonctionnement du navigateur Safari...2 Description des icônes...2

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

Mauléon Septembre 2012 Synthèse des points abordés avec des liens vers des ressources

Mauléon Septembre 2012 Synthèse des points abordés avec des liens vers des ressources Intervention de la cyber-base mobile Mauléon Septembre 2012 Synthèse des points abordés avec des liens vers des ressources Jour 1 : La souris Créer un nouveau dossier (sur le bureau dans notre exemple)

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Tutoriel n 4. Les outils Google. 1. Goo quoi?

Tutoriel n 4. Les outils Google. 1. Goo quoi? Tutoriel n 4 Les outils Google 1. Goo quoi? * Google Chrome : le navigateur! Définition : Logiciel permettant d afficher des pages et de consulter des sites Internet (ex. : Mozilla Firefox, Safari, Google

Plus en détail

2 Configurer un accès Internet 21 Bien choisir son fournisseur d accès 22 Configurer un accès web sur son ordinateur 23

2 Configurer un accès Internet 21 Bien choisir son fournisseur d accès 22 Configurer un accès web sur son ordinateur 23 1 Principes de fonctionnement d Internet 11 Les grandes étapes de l élaboration d Internet 12 Qui gère Internet? 13 Structure et cheminement d une requête sur Internet 14 Le vocabulaire à connaître 17

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

PROCÉDURE DE CONNEXION SAAS

PROCÉDURE DE CONNEXION SAAS PROCÉDURE DE CONNEXION SAAS ASP4EXPERTS.CH 27, rue Le-Royer CH-1227 Les Acacias Tél. +41 22 309 39 99 Fax +41 22 309 39 89 info@git.ch IDE : CH-108.010.221 TVA www.git.ch Table des matières Table des matières...

Plus en détail

Google Adresses devient Google+ Local

Google Adresses devient Google+ Local Google Adresses devient Google+ Local Tour de table Utiliser le navigateur : Mozilla Firefox : http://www.01net.com/telecharger/windows/internet/navigateur/fiche s/25711.html Chrome : http://www.01net.com/telecharger/windows/internet/navigateur/fich

Plus en détail

FireFox. Présentation

FireFox. Présentation Présentation FireFox fait partie du projet Mozilla. Mozilla est un ensemble de logiciels Internet comprenant entre autres un navigateur Web et une application de messagerie électronique. Mozilla est un

Plus en détail

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE Afin de lutter contre le SPAM, la plupart des fournisseurs d Accès à Internet (FAI) et des services email filtrent

Plus en détail

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1 Francine Dumas 22/09/2010 Cours Le courrier électronique Outlook Express / Windows Mail Francine Dumas 13 juin 2010 www.riaq.ca Page 1 Présentation L écran d Outlook Express, les onglets, les commandes

Plus en détail

Détecter et se débarrasser des logiciels indésirables

Détecter et se débarrasser des logiciels indésirables Détecter et se débarrasser des logiciels indésirables Les virus ne sont pas le seul type de programme indésirable. Les logiciels espions et les chevaux de Troie ne sont pas les bienvenus non plus. On peut

Plus en détail

Sommaire. 2. Surfer sur internet - le navigateur - l'adresse internet (ou URL) 3. Rechercher des informations

Sommaire. 2. Surfer sur internet - le navigateur - l'adresse internet (ou URL) 3. Rechercher des informations Internet Juin 2014 Sommaire 1. Internet - Qu'est ce que c'est? - Comment y accéder? 2. Surfer sur internet - le navigateur - l'adresse internet (ou URL) 3. Rechercher des informations 4. Envoyer et recevoir

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Supprimer les spywares

Supprimer les spywares Supprimer les spywares Le Web regorge de logiciels espions et malveillants communément appelés spywares. Ces mouchards peuvent recueillir des informations sur votre disque dur et les envoyer à une régie

Plus en détail

Formations Informatiques 2015

Formations Informatiques 2015 Formations Informatiques 2015 27 lundi 7 sept Tablette Android 14h-17h 28 lundi 14 sept Créer une présentation publicitaire ou un diaporama 9h-12h avec PowerPoint ou un autre outil 29 lundi 21 sept Tablette

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Être responsable à l'ère du numérique

Être responsable à l'ère du numérique Être responsable à l'ère du numérique Table des matières Les ressources numériques...2 La ressource...2 La licence...2 Les licences de logiciels...3 Le logiciel...3 La description...3 La licence...3 Les

Plus en détail

B.I.I (2) Fiches inspirées des feuilles de synthèse (Xynops) et actualisées

B.I.I (2) Fiches inspirées des feuilles de synthèse (Xynops) et actualisées Tout d'abord, qu'est-ce qu'internet? Internet est l'ensemble de milliers de réseaux d'ordinateurs. Ces ordinateurs sont reliés par le réseau téléphonique existant. Pour pouvoir communiquer entre eux les

Plus en détail

Créer un album Web. L'album Web. Accueil

Créer un album Web. L'album Web. Accueil Créer un album Web Pourquoi créer un album Web? pour échanger ses photos avec ses proches pour sauvegarder ses images sur un autre support L'album Web Il existe divers sites permettant de stocker ses photos

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

TERMES ET CONDITIONS

TERMES ET CONDITIONS TERMES ET CONDITIONS Le site Web www.ninaricci.com («Site Web») est géré par la société PUIG FRANCE SAS («PUIG»), ayant son siège social sis 65/67 Avenue des Champs Elysées, 75008 Paris (France), inscrite

Plus en détail

La communication d informations par Internet

La communication d informations par Internet 6 ème Nom : Prénom : groupe : page 1/12 TIC 5 - LA COMMUNICATION D INFORMATIONS PAR INTERNET PRESENTATION DE L ACTIVITE TRAVAIL A REALISER - Lire attentivement les documents ressources prêtés - Créer un

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Utilisation Windows, bonnes pratiques Version 08

Utilisation Windows, bonnes pratiques Version 08 Modification 05/10/12 Présentation du projet 1 / 6 Je ne reçois plus de courriels? Je ne sais plus en envoyer? Quel utilisateur/utilisatrice d'un ordinateur sous Windows ne s'est jamais posé ce genre de

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

PCIE Module 7. Services d'information et outils de communication

PCIE Module 7. Services d'information et outils de communication PCIE Module 7 Services d'information et outils de communication Ce module est constitué de deux parties, portant sur l'information (Internet) et la Communication (courrier électronique). La première partie

Plus en détail

Je communique par email

Je communique par email Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3

Plus en détail

Guide pratique: Initiation à l informatique

Guide pratique: Initiation à l informatique Guide pratique: Initiation à l informatique Ce guide est dédié à la clientèle en recheche d emploi, ayant des besoins liés à la fois à l acquisiion de compétences professionnelles et à l autonomie foncionnelle

Plus en détail

Internet en Toute Sécurité. E-mail : contact@agile-informatique.com

Internet en Toute Sécurité. E-mail : contact@agile-informatique.com Internet en Toute Sécurité E-mail : contact@agile-informatique.com Autor: 22/09/2015 Création Site Internet Sauvegarde de donnée Installation informatique Dépannage Téléphonie Formation 2 INTRODUCTION

Plus en détail

Utilisation Windows, bonnes pratiques Version 09

Utilisation Windows, bonnes pratiques Version 09 Modification 10/07/2013 Présentation Utilisation Windows 1 / 7 Je ne reçois plus de courriels? Je ne sais plus en envoyer? Quel utilisateur/utilisatrice d'un ordinateur sous Windows ne s'est jamais posé

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

www.conseils-web.fr - contact@conseils-web.fr

www.conseils-web.fr - contact@conseils-web.fr Avast 2014 Après 25 ans d'innovation, toujours l'antivirus le plus réputé au monde Dans le cas, peu probable, où vous n'auriez jamais entendu parler d'avast, nous sommes, tout simplement, l'antivirus le

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION Bienvenue sur www.lembarque.com Merci d avoir choisi nos produits et services! Les présentes conditions générales d utilisation s appliquent à notre site web : www.lembarque.com

Plus en détail