Les menaces sur internet, comment les reconnait-on? Sommaire

Dimension: px
Commencer à balayer dès la page:

Download "Les menaces sur internet, comment les reconnait-on? Sommaire"

Transcription

1 LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage 7. Les réseaux zombies 8. Le SPAM (ou pourriels) 9. Le programme /Logiciel malveillant 10. Les écoutes électroniques par réseau Wi Fi

2 Les Virus Nous en avons déjà tous entendu parler sans toujours savoir de quoi il retourne Ce sont des programmes informatiques malveillants qui sont souvent envoyés en pièce jointe par ou par l'intermédiaire d'un téléchargement. Les virus tentent d'infecter votre ordinateur, ainsi que votre liste de contacts. Le simple fait de visiter un site peut lancer le téléchargement automatique d'un virus. Quelles sont les conséquences o Les virus envoient des pourriels. o Ils fournissent aux pirates l'accès à votre ordinateur et à votre liste de contact. o Ils trouvent et scrutent vos informations personnelles sur votre ordinateur (ex : mots de passe). o Ils piratent votre navigateur Internet. o Ils désactivent vos paramètres de sécurité. o Ils affichent des publicités indésirables. o Lorsqu'un programme est exécuté, le virus qui y est attaché peut s'infiltrer dans le disque dur, mais aussi dans les clés USB et les disques durs externes. Toute pièce jointe créée en utilisant ce programme et envoyée pourrait infecter les personnes à qui elle a été envoyée. Comment savoir si un ordinateur est infecté? o L'ordinateur prend plus de temps à démarrer, il redémarre par lui même ou ne démarre simplement plus. o L'ordinateur prend beaucoup de temps à lancer un programme. o Les fichiers et les données ont disparu. o Le système et les programmes tombent constamment en panne. o La page d'accueil installée n'est plus la même (à noter que cela pourrait être causé par un logiciel publicitaire qui a été installé sur l'ordinateur). o Les pages Web prennent du temps à se charger. o L'écran de l'ordinateur semble déformé. o Les programmes sont exécutés sans votre contrôle. Si vous soupçonnez un problème, assurez vous que votre logiciel de sécurité soit à jour et lancez le pour vérifier si un virus a infecté votre système. Si rien n'a été trouvé, ou si vous n'êtes pas certain de ce qu'il faut faire, demandez de l'aide technique.

3 Le Phishing (ou hameçonnage) Cette technique est utilisée le plus souvent par des cybercriminels, car elle est facile à exécuter et peut produire les résultats recherchés sans avoir à fournir trop d'effort. De faux s, messages texte et sites Web conçus pour avoir exactement la même apparence que les originaux ou qui semblent être envoyés par de vraies entreprises, par vos amis ou par vous même. Les criminels les envoient pour dérober des informations personnelles et/ou financières. o Vous inciter à fournir vos informations personnelles comme votre nom d'utilisateur et vos mots de passe pour accéder à vos comptes (banque, achats en ligne, etc.). On vous demande généralement de mettre à jour, valider ou confirmer votre compte. Les méthodes sont souvent présentées de façon officielle et intimidante afin de vous encourager à régler le problème rapidement. Quelques exemples des tentatives de phishing : o On vous invite à valider votre compte en suivant un lien. o On vous dit qu'il y a un problème avec votre compte actuel. o On vous menace d'une mesure particulière (par exemple, la fermeture de votre compte) si vous ne répondez pas. o Fausses offres commerciales. Si vous recevez un (courriel) offrant la possibilité de gagner beaucoup d'argent en fournissant peu d'effort, ou ne fournissant que peu de détails au sujet de l offre, il y a de bonnes chances qu'il s'agisse d'une escroquerie. L'objectif est de : o vous pousser à acheter un kit d'information qui vous fournira plus de renseignements sur l offre en question o faire participer vos amis et ainsi créer un système pyramidal dans lequel «tout le monde est gagnant». o Gains de loteries et de prix ou arnaque au «gros lot». Si l'on vous demande de fournir des informations relatives à votre carte de crédit pour réclamer votre prix ou de payer pour la livraison du prix, soyez vigilants sur la source du message. Et si vous n'avez pas participé au concours, il est peu probable que vous ayez gagné

4 o Arnaque à la santé et l'alimentation. On vous promet une pilule amaigrissante «magique» ou une perte de poids rapide. Évidemment, certains pourront trouver l'offre alléchante et seront tentés de cliquer sur le lien pour voir de quoi il s'agit. Si les mots «rapide» et «rabais» apparaissent dans le même , l'offre est probablement trop belle pour être vraie. o o o Promotion sur un logiciel. Les offres de téléchargement de logiciels à un prix réduit par une source inconnue ne sont généralement pas légales. Le logiciel est probablement piraté et accompagné d'un cheval de Troie. Vous pourriez également ne jamais le recevoir le logiciel en question. Fraude 419 sur les pré paiements. Ces manœuvres frauduleuses offrent une énorme somme d'argent si vous y participez. Elles sont très élaborées et sont accompagnées de faux documents officiels. On peut même vous inviter à assister à des réunions dans les pays d'où provient la fraude. À un certain moment, on vous demandera de l'argent pour payer les frais ou autres dépenses et toute communication sera ensuite coupée. Conseils boursiers (pump and dump). Ces contiennent des informations envoyées par un «investisseur» et qui informent le destinataire qu'une action est sur le point d'être très rentable. Cela fera ensuite grimper le prix de l'action et c'est à ce moment que les fraudeurs qui sont derrière cette opération vendent l'action en question, ce qui fait ensuite chuter le prix.

5 Le Cheval de Troie Comptant parmi les menaces les plus courantes, le cheval de Troie touche pratiquement tous les internautes, un jour ou l autre. C est un programme malveillant ayant l'apparence d'un programme légitime ou qui y est intégré. Ce fichier exécutable s'installera sur votre ordinateur et sera lancé automatiquement une fois téléchargé. o Suppression de vos fichiers. o Utilisation de votre ordinateur pour en pirater d'autres. o Enregistrement des vos frappes claviers (comme les numéros de carte de crédit entrés pour faire des achats en ligne); o Enregistrement des noms d'utilisateurs, des mots de passe et autres informations personnelles. o Espionnage via votre Webcam. Les Spyware (ou logiciels espions) Ces logiciels sont souvent utilisés pour infiltrer un ordinateur. Le logiciel recueille vos renseignements personnels à votre insu. Il se présente souvent sous la forme d'un téléchargement «gratuit» et s installe automatiquement avec ou sans votre autorisation. Il est difficile de supprimer un logiciel espion complètement et il infecte votre ordinateur avec de nouveaux virus. o Vos informations personnelles (noms d'utilisateur, mots de passe, habitudes de navigation, liste des contacts, applications téléchargées, paramètres et même la version de votre système d'exploitation) sont recueillies pour être utilisées à votre insu. o Ils modifient le fonctionnement de votre ordinateur sans que vous le sachiez o Vous êtes dirigés vers un site indésirable ou inondé de courriers indésirables ou SPAM.

6 Les Vers informatiques Les vers informatiques sont une menace courante pour les ordinateurs et pour l'utilisation d'internet dans son ensemble. Un ver informatique, contrairement à un virus, travaille seul sans avoir à se joindre à des fichiers ou des programmes. Il vit dans la mémoire de votre ordinateur, n'endommage pas ou ne modifie pas le disque dur et se propage en s'envoyant lui même à d'autres ordinateurs en réseau, au sein d'une entreprise ou sur Internet. o Ils se propagent sur votre liste de contacts. o Ils provoquent d'énormes dégâts en éteignant certaines composantes d'internet, infectant un réseau interne et en générant pour les entreprises des pertes de financières non négligeables. Le Piratage Quelqu'un accède à un ordinateur sans l autorisation du propriétaire. Aujourd hui il est très facile de trouver sur le net les informations, les programmes et les outils pour devenir un pirate informatique et entreprendre toutes sortes d'activités malveillantes. o Les pirates informatiques profitent des failles de sécurité (ou des bugs déjà existants) et les exploitent pour accéder à tous types d informations. o Le piratage permet d'installer des chevaux de Troie, qui ouvrent une porte dérobée sur votre ordinateur afin d y pénétrer et d y rechercher des informations à exploiter.

7 Les robots web Des BotNets (ou robots Web), créent un réseau d'ordinateurs infectés (appelés «zombies») contrôlés à distance par le pirate. En général si votre ordinateur en fait partie vous ne le savez même pas. o Ces réseaux envoient des messages contenant des virus. o Ils répandent toutes sortes de programmes malveillants. o Ils utilisent votre ordinateur dans le cadre d'attaques par déni de service contre d'autres systèmes. Le SPAM (Pourriels) C est LA méthode la plus courante pour envoyer des informations en masse et pour en obtenir. Le SPAM est illégal en France. Vous pouvez en savoir plus en vous rendant sur le site de la CNIL ou sur celui du gouvernement De quoi s agit il? C est l envoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il a capté l'adresse électronique de façon irrégulière via des sites faciles d accès (réseaux sociaux, sites Web commerciaux ou d'entreprise, blogs personnels). o Le SPAM encombre les boites à lettres de messages indésirables. o Les fournisseurs d accès et les entreprises doivent filtrer les messages électroniques. o Le SPAM a pour but d'obtenir vos informations en vous incitant à suivre des liens ou en vous offrant des promotions qui sont souvent trop belles pour être vraies. o Via le SPAM, les programmes malveillants, tous les types d arnaques et autres fraudes peuvent atteindre votre ordinateur pour mettre à mal votre vie privée.

8 Les Programmes/Logiciels malveillants Voilà encore une des façons les plus courantes d'infiltrer un ordinateur ou de l'endommager. Les virus informatiques, les chevaux de Troie, les logiciels espions et publicitaires sont des programmes malveillants. o Ils peuvent vous intimider via des logiciels de sécurité non autorisés. Il s'agit habituellement d'un message qui s'affiche précisément pour vous avertir que votre ordinateur rencontre un problème de sécurité ou pour vous donner d'autres renseignements erronés. o Ils reformatent le disque dur de l'ordinateur touché entraînant ainsi la perte de toutes les informations qui s'y trouvaient. o Ils modifient ou suppriment les fichiers. o Ils subtilisent des informations sensibles. o Ils envoient des s en votre nom. o Ils prennent le contrôle de votre ordinateur et de tous les logiciels qui tournent. Les détournements de domaine Le détournement de domaine est principalement utilisé dans les cas de fraude en ligne. Voilà un moyen de vous diriger vers un site malveillant et illégitime en redirigeant l'adresse URL légitime. Même si l'adresse URL est entrée correctement, il est possible d être redirigé vers un faux site. Le détournement de domaine a comme objectif de vous entrainer sur un site frauduleux en reproduisant dans les moindres détails un site réel et légitime. En confiance, vous pourriez entrer vos informations personnelles et, sans le savoir, les donner à quelqu'un de mal intentionné.

9 Les Écoutes électroniques par réseau Wi-Fi L'écoute électronique par réseau Wi Fi est une autre méthode employée par les cybercriminels pour obtenir des informations personnelles. Il s agit de capter et voler des informations qui sont partagées sur un réseau Wi Fi non sécurisé (non chiffré). o Grâce à l'écoute électronique par réseau Wi Fi et un équipement adéquat, il est possible accéder à votre ordinateur sans vous alerter. o Les cybercriminels volent vos informations personnelles, y compris celles nécessaires à l ouverture de session (ex : noms d utilisateurs et mots de passe).

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Déjouer ensemble le marketing de masse frauduleux

Déjouer ensemble le marketing de masse frauduleux Déjouer ensemble le marketing de masse frauduleux Créé par Action Prévention Verdun ORGANISME DÉDIDÉ À LA SÉCURITÉ URBAINE ET AU BIEN-ÊTRE MANDATAIRE DU PROGRAMME MONTRÉALAIS Déjouer ensemble le marketing

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Mise en route. QuickBooks. en ligne. Quelques conseils pour démarrer en beauté

Mise en route. QuickBooks. en ligne. Quelques conseils pour démarrer en beauté Mise en route Quelques conseils pour démarrer en beauté QuickBooks Créez et gérez des factures Faites le suivi des dépenses Évaluez votre rendement en ligne Découvrez comment tirer le meilleur profit de

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Mon ordinateur a Attrapé un virus

Mon ordinateur a Attrapé un virus Mon ordinateur a Attrapé un virus Si d un fichier l origine tu ne connais pas Le télécharger, tu ne dois pas Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus,

Plus en détail

Le risque le plus important pour

Le risque le plus important pour COMPRENDRE LES MENACES QUI PÈSENT SUR LES PME La cyberguerre, l hacktivisme (le cyberactivisme), les attaques par déni de service. Ces thèmes font régulièrement la une de l'actualité, et ne concernent

Plus en détail

Je communique par email

Je communique par email Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3

Plus en détail

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60)

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Premier partenaire de votre réussite Les éléments repris ici sont extraits de l aide que vous trouverez dans : Menu

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Utilisation du nouveau système Anti Spam Webdesk

Utilisation du nouveau système Anti Spam Webdesk Utilisation du nouveau système Anti Spam Webdesk 1 Rédaction Service Technique Celuga Version 1.0-04/09/2008 Sommaire Introduction... 3 Qu est ce qu un Spam?... 3 Principe de L Anti Spam... 3 Les scores...

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Instructions relatives à la suppression des maliciels

Instructions relatives à la suppression des maliciels Département fédéral des finances DFF Unité de pilotage informatique de la Confédération UPIC Centrale d enregistrement et d analyse pour la sûreté de l information MELANI GovCERT.ch Instructions relatives

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Système de Messagerie. Incaro-Mx

Système de Messagerie. Incaro-Mx Services Informatiques et Technologies Open source Système de Messagerie Incaro-Mx 636, avenue du Professeur Emile Jeanbrau 34090 Montpellier 04 67 63 30 36 www.incaro.net 1. INTRODUCTION Principales Fonctionnalités

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS Ce document est destiné à vous assister dans vos premiers pas dans l environnement informatique du pôle Léonard de Vinci. Table des matières 1. Votre compte

Plus en détail

B-Association PRO- version 4.8.1

B-Association PRO- version 4.8.1 B-Association PRO- version 4.8.1 Je vous remercie d'avoir choisi B-Association. Vous trouverez ci-dessous la procédure à suivre pour installer le logiciel, pour mettre à jour votre version PRO (versions

Plus en détail

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1 Francine Dumas 22/09/2010 Cours Le courrier électronique Outlook Express / Windows Mail Francine Dumas 13 juin 2010 www.riaq.ca Page 1 Présentation L écran d Outlook Express, les onglets, les commandes

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

SOLUTIONS INTERNET KIOSQUES INTERACTIFS

SOLUTIONS INTERNET KIOSQUES INTERACTIFS Ciblez vos messages et optimisez vos compagnes d Emailing avec un historique des diffusions, un espace archive,la création de modèles (gabarits standards) dans un environnement simplifié. Azimut Communication,

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Internet en Toute Sécurité. E-mail : contact@agile-informatique.com

Internet en Toute Sécurité. E-mail : contact@agile-informatique.com Internet en Toute Sécurité E-mail : contact@agile-informatique.com Autor: 22/09/2015 Création Site Internet Sauvegarde de donnée Installation informatique Dépannage Téléphonie Formation 2 INTRODUCTION

Plus en détail

Relais IP. Guide de l'utilisateur

Relais IP. Guide de l'utilisateur Relais IP Guide de l'utilisateur 1 Table des matières Relais IP Limites du service...3 Limites de la disponibilité...3 Importantes limites du service 9 1 1...3 Démarrage...4 Première ouverture de session...4

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

MODE D EMPLOI DE LA PLATEFORME DE DEPOT DES

MODE D EMPLOI DE LA PLATEFORME DE DEPOT DES MODE D EMPLOI DE LA PLATEFORME DE DEPOT DES DOSSIERS DE RECONNAISSANCE AGENDAS 21 Adresse de la plate-forme https://reconnaissance-a21.developpement-durable.gouv.fr/ Contacts en cas de problème (Bureau

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Détecter et se débarrasser des logiciels indésirables

Détecter et se débarrasser des logiciels indésirables Détecter et se débarrasser des logiciels indésirables Les virus ne sont pas le seul type de programme indésirable. Les logiciels espions et les chevaux de Troie ne sont pas les bienvenus non plus. On peut

Plus en détail

Guide de référence rapide sur la messagerie vocale d'avaya Distributed Office

Guide de référence rapide sur la messagerie vocale d'avaya Distributed Office Téléphonie Centres d'appels Mobilité Services Guide de référence rapide sur la messagerie vocale d'avaya Distributed Office 03-602108-FR Édition 1 Mai 2007 Ce guide explique comment utiliser la messagerie

Plus en détail

L'assistance à distance

L'assistance à distance L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

CHAPITRE 3 : INTERNET

CHAPITRE 3 : INTERNET CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur application courriel V-MAIL Mobile Table des matières Introduction... 3 Description... 4 Mode d utilisation... 5 Tarification... 13 2 Introduction Ce guide s adresse aux clients

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Formation Communiquer par Email Créer sa boîte aux lettres et utiliser sa messagerie en ligne.

Formation Communiquer par Email Créer sa boîte aux lettres et utiliser sa messagerie en ligne. 1 place du 14 juillet 34500 Béziers Tél : 04 99 41 05 50 http://www.mediatheque-beziers-agglo.org / Formation Communiquer par Email Créer sa boîte aux lettres et utiliser sa messagerie en ligne. Créer

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail