Sécurisation des mots de passe pour les accès aux sites web
|
|
- Géraldine Paquette
- il y a 6 ans
- Total affichages :
Transcription
1 1. Contexte et risques De nos jours, avec la multiplication des sites web sur lesquels on s inscrit, il est nécessaire de créer pour chacun un compte avec un identifiant (en général une adresse ) et un mot de passe. La difficulté étant que les règles de gestion du mot de passe diffèrent d un site à l autre (sur 6 ou 8 caractères, avec ou sans caractère spécial etc). Bref la facilité fait, pour se rappeler plus facilement de ses accès, qu on peut avoir tendance à utiliser un mot de passe simple et identique sur chacun ou plusieurs de ces sites. C est une erreur majeure, il suffit qu un seul site, mal sécurisé, se fasse pirater pour que le mot de passe, si trop facile et/ou mal crypté par l hébergeur, soit deviné/décrypté et testé par les hackeurs sur d autres sites ce qui est le pire scénario : se faire pirater son mot de passe sur un site sans importance et à l issue se faire pirater ses comptes bancaires. Petit article récent de Next Inpact qui fait froid dans le dos, à lire ici. Règle d or de la sécurité : à chaque site son mot de passe, propre et unique et le plus complexe possible! 2. Règles de définition d un mot de passe Le mot de passe en lui même doit au minimum être composé de 8 caractères (si cela est permis, 12 étant bien meilleur) incluant des lettres minuscules ET des lettres majuscules ET des chiffres ET, si cela est pris en compte par le site web des caractères spéciaux du type ( # etc Utiliser un moyen mnémotechnique pour complexifier son mot de passe Kezako? C est un moyen de mémoriser des informations par association d idées, usage de mots clés, d images, par exemple : je m appelle Christophe et j ai un site web personnel -> jmcejuswp et puis on alterne les minuscules et majuscules JmCeJuSwP et enfin si on remplace le e (E) par un 3 le u de un par 1 -> JmC3J1SwP Bref il y a déjà moyen de mettre en place des mots de passe plus complexes que le nom du conjoint, de ses enfants, du chien ou aussi banal que password, motdepasse, etc Tiens une petite étude récente, de début 2015, portant sur la qualité des mots de passe, cela laisse songeur. Et là encore l exemple de mot de passe cité n est pas assez puissant! Via le site (éviter quand même de saisir son vrai mot de passe, on ne sait jamais ce qui peut en être fait ) on peut estimer le temps potentiel qu il faudrait pour essayer de le casser : 39 jours (contre 22 mn la première mouture). Pas assez mon enfant. Donc je reprends et rajoute des chiffres (mon age) et un petit caractère spécial entre, ce qui pourrait donner JmC.3J1SWP46 et là c est tout de suite bien meilleur : années pour le casser. Oui mais comment se rappeler de tous ses mots de passes? Les noter sur un bout de papier? Non ceci aussi est à éviter. 3. Comment faciliter la gestion de ses mots de passe Des solutions logicielles existent, parmi quelques-unes que j ai pratiquées ou utilisées et qui offrent des fonctionnalités similaires, pour la première en local (ordinateur) pour la seconde avec un accès sécurisé de n importe où via le Cloud (pc, tablette, smartphone, peu importe le lieu de connexion) : 3.1 Keepass Keepass : logiciel à installer sur son pc, il permet de définir un mot de passe principal d accès à celui-ci pour y renseigner ensuite en local pour chaque site nécessaire (ou licence de jeu, logiciel, n de carte bleue etc) le mot de passe unique qui lui a été donné et donc de le retrouver. Un tutoriel sous forme de vidéo est même mis à disposition par 1
2 la CNIL, merci à eux. 2
3 KeyPass La base de données est cryptée et sécurisée par le mot de passe maître (cf règles de gestions évoquées en amont dans cet article!) et une version portable de l application (pas d installation à réaliser sur un pc tiers) peut même être utilisée depuis une clé usb en y copiant cette base. J ai écrit un article sur l installation de ce logiciel. Cet excellent outil est open source et donc développé par la communauté, merci à eux aussi et propose moult extensions (plugins) développées par tout un chacun permettant d apporter d autres fonctionnalités (point de vue sécurité, cela peut ouvrir des portes dérobées quand même, personnellement je n en utilise pas). A noter, cerise sur le gâteau, que Keepass permet d importer toutes les informations issues de LastPass (cf logiciel suivant proposé) si celles-ci ont été exportées au format CSV et donc de sécuriser en complément en local ces précieuses données. Bien sûr stocker ses mots de passe dans un outil, dont les informations ne sont stockées que sur un PC en local (cas de KeePass) est risqué en cas de panne de la dite machine et en général cela nous tombe dessus sans crier gare. Conserver une copie de sauvegarde du fichier de la base de données sur un autre périphérique (clé usb, disque dur externe) ou ailleurs (Cloud, NAS etc). Il est déconseillé de conserver un export de ses données (csv, txt) car ce type de fichier n est pas sécurisé pour avoir accès à son contenu. Si la base est stockée sur une clé usb, là encore ne pas faire un simple copier/coller mais ziper le fichier en cryptant celui-ci avec un mot de passe connu de mémoire cette fois-ci (et oui encore, même si la base de KeePass est cryptée, sait-on jamais ). Si perte de la clé usb, hum la catastrophe est proche si un usage mal intentionné en est fait (à condition que le mot de passe puisse être décrypté). 3.2 Lastpass Lastpass : la solution que je préfère car même si les mots de passe sont stockés en local ils sont bien cryptés, et ce coffre-fort ainsi codé est stocké dans le cloud, ceci permettant d y avoir accès depuis n importe quel pc, voire smartphone (12$ le forfait annuel, coût négligeable pour éviter une fraude ). 3
4 4
5 Interface de LastPass De plus cette solution : permet une double authentification pour ouvrir le coffre-fort (mot de passe + code de sécurité donné depuis un smartphone, via par exemple une application de type Google Authenticator ), s intègre très bien aux divers navigateurs existants (Firefox, Internet Explorer, Chrome ) pour permettre une fois authentifié de pré-renseigner les sites webs que l on a mémorisé en amont avec le compte créé et son mot de passe affecté. de générer des mots de passe complexes à souhait et complètements aléatoires et de mémoriser tout autre type d informations sensibles (licences logicielles, informations de CB etc). En terme d équivalents il existe Dashlane, SplashId, 1Password entre autres avec des tarifs/fonctionnalités gratuites différentes. De plus Lastpass offre aussi une fonction sympathique de génération de mot de passe selon les critères que l on souhaite, exemple : génération d un mot de passe sur 15 caractères composé de quatre types de caractères et à minima de 4 chiffres : 5
6 6
7 LastPass et génération de mot de passe Et celui-ci il faudrait années pour le cracker avec une méthode de brute force. Enfin, une fois les comptes d accès aux différents sites web renseignés, il est possible de lancer un audit de sécurité (local) de ces derniers : 7
8 Audit lastpass Lors de cet audit, un contrôle est de plus mené pour remonter une alerte si des sites web connus comme ayant été hackés récemment sur lesquels des comptes ont été déclarés risquent de poser un souci de sécurité, ce de manière à pouvoir changer le mot de passe au plus tôt sur ces sites web. Cet audit, si risque détecté, envoie un en complément dans les boites aux lettres des comptes concernés. 8
9 Audit LastPass sur les comptes 3.3 Bonnes pratiques Ces deux logiciels permettent de n avoir à mémoriser qu un seul mot de passe : le mot de passe maître permettant de se connecter à LastPass ou d ouvrir la base de KeePass. Il doit obligatoirement être de type très complexe et être mnémotechnique pour s en rappeler de mémoire. Si nécessaire ces deux logiciels permettent d exporter sous différents formats (txt, csv etc) la base de données des mots de passes et notes. Évidemment ne pas laisser traîner ces exports n importe où, sinon la sécurité de vos accès et comptes retombe à zéro et aucune plus-value Si Lastpass est utilisé, il est possible d exporter les données au format CSV pour les importer dans une base de données dans Keepass puis de supprimer le fichier CSV. Ceci permet de sécuriser en local ses comptes gérés par Lastpass (et de garder une copie de cette base de données ailleurs en complément). Enfin, l idéal est de changer le mot de passe (à minima des sites sensibles ) à une fréquence, disons trimestrielle, Keepass ou Lastpass sont réellement facilitant pour réaliser cela, de fait. 4. Accroître la sécurité La double authentification (authentification multi-factorielle dans le jargon) si proposée par un site est-elle nécessaire et souhaitée? Oui, surtout, si les données auxquelles il est possible d accéder sont sensibles! Telles que financières (comptes bancaires) ou un compte d un site web vital lié à des achats possibles (compte Appstore, compte microsoft etc) Oui au maximum dès que cela est possible car si jamais le mot de passe du compte était deviné, cracké, il est impossible d avoir le second code demandé à l issue et que l on obtient : soit par un mail à une adresse qui aura été prédéfinie en amont, soit par un sms sur un numéro de portable déclaré lors du paramétrage, soit via une application spécifique sur smartphone. Utiliser les options supplémentaires de sécurité proposées (authentification multifacteurs, adresse mail secondaire, numéro de téléphone pour envoi de sms etc.) est vital pour accroître la sécurisation de ses accès. Pour les smartphones, quelques liens d une telle application de type Authenticator via l AppleStore pour IOS, GooglePlay pour Android ou le Store pour Windows Phone. Evidemment selon les sites et jeux ou applications d autres solutions existent (logicielles ou avec clé usb externe de type OTP). Se référer, si nécessaire, aux tutoriels vidéos réalisés et postés sur ce blog expliquant l usage de Lastpass (ou d autres disponibles sur internet évidemment). 9
10 5. Synthèse Tout ceci pour essayer de démontrer la prudence qu il faut avoir et les moyens à mettre en place pour essayer de prévenir au maximum les risques pour éviter tout simplement de gros dégâts en cas d usurpation de l identité numérique, si une base de données d un fournisseur quelconque était piratée. Il n y a quasiment pas un mois (voire des fois semaines) sans qu un article sur les sites spécialisés évoque le fait que des sites web, même réputés, aient été piratés. Cela est connu et reconnu : Le risque zéro n existe pas Faut-il être parano? Non mais se donner des règles et s imposer de les respecter, cela est payant sur la durée. Et puis mon expérience ne fait que corroborer les bonnes pratiques que l on trouve diffusées dans le monde de l entreprise ou que l on peut retrouver sur le web. Un doute encore suite à cet article? Le site de la CNIL évoque ces bonnes pratiques dans cet article En souhaitant ardemment que cet article vous ait intéressé et surtout qu il vous ait ouvert les yeux sur la sécurisation de l accès à vos données. 10
PHILA-Collector-USB-16Go Pour Windows & Android
PHILA-Collector-USB-16Go Pour Windows & Android Bon à savoir : Cette édition permet de gérer une collection de timbres sur clé USB ou sur PC. L échange de données entre la clé et le PC est possible en
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailGuide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailAvec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici.
Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici. SUGARSYNC VOUS ACCOMPAGNE À TOUT MOMENT DANS LA GESTION DE VOS DONNÉES
Plus en détailUtilisez Toucan portable pour vos sauvegardes
Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailKeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détail1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
Plus en détailGUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR
GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR APPLICATION pi AUTHENTICATOR 1. Entrez dans l App Store de votre iphone ou Android 2. Cherchez l application PI AUTHENTICATOR 3. Cliquez sur OBTENIR,
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailLe Web de A à Z. 1re partie : Naviguer sur le Web
1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,
Plus en détail4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais
Maîtriser son identité numérique 1 1. Définition de l identité numérique 2. Je choisis ma photo et mon pseudo 3. Gérer son profil 4. Les traces que je laisse avec mon ordinateur Définition : 10 mn Photo
Plus en détailPoste virtuel. Installation du client CITRIX RECEIVER
SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table
Plus en détailUne clé USB transformée en bureau portable. Ou comment transporter son environnement de travail dans sa poche
Une clé USB transformée en bureau portable Ou comment transporter son environnement de travail dans sa poche Plan Pour quoi faire? Matériel nécessaire Une clé USB de 4 Go minimum + Un ordinateur + Une
Plus en détaildomovea Portier tebis
domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailQu est-ce qu un outil de travail collaboratif Google Drive?
Qu est-ce qu un outil de travail collaboratif Google Drive? Google a créé un ensemble d outils de travail collaboratif en ligne dans le domaine de la bureautique qui concurrencent les traitements de texte,
Plus en détailEspace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»
Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace
Plus en détailMise en route de votre collier GPS Pet Tracker
Mise en route de votre collier GPS Pet Tracker www.jelocalise.fr 1 Prérequis : Avant de procéder à l allumage de votre collier GPS, vous devez le laisser charger au moins 3 heures en le branchant sur le
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailLogiciel de gestion de temps du personnel
Solutions sur Mesure Gestion de Temps Logiciel de gestion de temps du personnel Contrôle d Accès Biométrie HORIO WEB est une solution parfaitement adaptée à la problématique de l enregistrement électronique
Plus en détailCANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015
CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 Modalités d inscription Modalités : Afin de permettre une prise en main directe sur les outils utilisés
Plus en détailSync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.
Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec
Plus en détailLe Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Plus en détailGUIDE D UTILISATION DU LOGICIEL DE TELE-MAINTENANCE. TEAM VIEWER Version 7.
www.teamviewer.com/fr/download/index.aspx Guide de mise en place de la télé-maintenance GUIDE D UTILISATION DU LOGICIEL DE TELE-MAINTENANCE TEAM VIEWER Version 7. Ce tutoriel vous décrit pas-à-pas la procédure
Plus en détailPourquoi utiliser SharePoint?
Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet
Plus en détailProcédure d'utilisation de Password Gorilla
Procédure d'utilisation de Password Gorilla PROCÉDURE RÉFÉRENCE DIFFUSION Procédure d'utilisation de Password Gorilla N/A LIBRE F-QM01 Procedure utilisation Password Gorilla 1/12 Table des matières 1.
Plus en détailVIDEO RECORDING Accès à distance
ENREGISTREUR DIGITAL VIDEO (DMR): Accès à Distance (adresses données par S & P) Internet Explorer Ordinateur Chrome ou Firefox Windows Programme NON RECOMMANDE: avec ActiveX (fonction aléatoire) Ordinateur
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailVos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR. www.cned.fr 8 CODA GA WB 01 13
Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR 8 CODA GA WB 01 13 www.cned.fr SOMMAIRE Qu est-ce que «CopiesEnLigne»?...2 1. ACCÉDER À «CopiesEnLigne»...3 2. VOTRE INTERFACE «CopiesEnLigne»...4
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailSpétechs Mobile. Octobre 2013
Spétechs Mobile Octobre 2013 Appli ios Appli Android Site Mobile Les clicks URL Appli ios Créa en dur HTML5 Créa en dur Banner Interstitiel Interstitiel Vidéo Bouncing / traveling Image Bouncing / traveling
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailL A T O U R D E P E I L Z Municipalité
V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure
Plus en détailSVP j ai besoin d aide!
SVP j ai besoin d aide! Ma première connexion J ai encore oublié mon mot de passe! Je dois valider les relevés d heures de mes intérimaires Je veux retrouver d anciens relevés d heures J imprime ou j enregistre
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailProduct positioning. Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L
Product positioning Dernière mise à jour : novembre 2012 Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L Scénarios utilisateurs Les particuliers qui souhaitent
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailProcédure d enregistrement
Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile
Plus en détailConditions Générales d Utilisation de la plateforme ze-questionnaire.com
Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Droit applicable : Français. Date de dernière mise à jour : 24/07/2015. 1. Préambule, Objet, et Définitions 1.1 Présentation ze-questionnaire.com
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailManuel Utilisateur RF Monitor Tracker
Manuel Utilisateur RF Monitor Tracker Propos: Guide d installation et d utilisation du logiciel RF-Monitor Premium de NEWSTEO, pour Trackers. Assistance technique : Pour toute question, remarque ou suggestion
Plus en détail2011 / 2012. Utilisation des smartphones Android (HTC) à la HES SO // Fribourg. Service informatique. Version Date Description
Utilisation des smartphones Android (HTC) à la HES SO // Fribourg 0 / 0 Version Date Description.0.0 Laurent Perritaz.0 3.0 René Hayoz 3.0 0.03 René Hayoz.0.03 Page de 6 Tables des matières Tables des
Plus en détailBUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6
BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU
Plus en détailLa Communication Unifiée et la collaboration pour
La Communication Unifiée et la collaboration pour Snom 3xx Series Snom 7xx Series For Snom 8xx Series 2 ! Les fonctionnalités proposées : TWS for SNOM offre les services suivants: - Click to Call - Recherche
Plus en détailGuide utilisation SFR Sync. SFR Business Team - Présentation
Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud
Plus en détailNavigateurs Firefox / Chrome / IE / Safari et les autres
Qu est-ce qu un navigateur? Un navigateur web est un logiciel conçu pour consulter le World Wide Web ; c est-àdire surfer sur le web. Il existe de nombreux navigateurs web, pour toute sorte de matériels
Plus en détailP r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s
P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u
Plus en détailLe Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur
Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur La Facturation Le Livre chronologique des Recettes Le Registre des Achats Le Suivi du Chiffre d Affaires en temps réel Site internet
Plus en détailService d information pour remise de paiement de factures Scotia
Services de paiement Guide de démarrage Service d information pour remise de paiement de factures Scotia Juillet 2010 Table des matières 1 S inscrire et ouvrir une session..................................................3
Plus en détailsommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...
sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites
Plus en détailCompte TOURISME PORTS ENVIRONNEMENT UPPC RÉSEAU EXEMPLAIRE DES VILLES PORTS - TERROIRS CULTURELS DE CORSE TIC PORTO- VECCHIO
TOURISME PORTS ENVIRONNEMENT UPPC RÉSEAU EXEMPLAIRE DES VILLES PORTS - TERROIRS CULTURELS DE CORSE TIC PORTO- VECCHIO 1 Les outils TIC à mettre en place à l Office de Tourisme de Porto- Vecchio 1. La borne
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailPC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?
PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer
Plus en détailSYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE
SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2015 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...
Plus en détailTravail d équipe et gestion des données L informatique en nuage
Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants
Plus en détailSynchroniser ses photos
Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi
Plus en détailSécurité informatique
Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailLEOxChange Guide de l utilisateur
LEOxChange Guide de l utilisateur Sommaire 1. LEOxChange Guide de l utilisateur. 3 2. Créer un compte à partir du LEO BackOffice... 4 3. Inscription comme non utilisateur LEO 4. Authentification à deux
Plus en détailOUTIL DE CRYPTAGE ET DE COMPRESSION
Programme de CRYPTAGE ET DE COMPRESSION «SECRETZIP» (Windows uniquement). Le programme est fourni sur la clé USB Flash. Veuillez consulter le manuel situé sur la clé USB Flash ou visiter le site integralmemory.com
Plus en détailProjets Tutorés RT1 - Sujets 2013-2014 octobre 2013 décembre 2013 responsable : M.Munier
IUT des Pays de l Adour - RT1 Projets Tutorés Projets Tutorés RT1 - Sujets 2013-2014 octobre 2013 décembre 2013 responsable : M.Munier 5 pages Définition des "projets tutorés" dans le PPN 1 RT 2013 (module
Plus en détailPetit memo rapide pour vous guider dans la gestion des engagements de vos compétitions FFM
Petit memo rapide pour vous guider dans la gestion des engagements de vos compétitions FFM Bien souvent, les compétitions que vous gérez ayant été créées par votre ligue, vous n avez qu à en gérer les
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailNovoSIP manuel de mise en service
NovoSIP manuel de mise en service Connecter un cable Ethernet fil CAT 5 (1 sur l'image ci-dessous) de votre commutateur PoE au portier NovoSIP, puis connectez la gâche électrique au connecteur borne lock1
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailCeci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
Plus en détailCopyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD
Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE physique p5 TPE virtuel p6 Hébergement Web «back office»
Plus en détailSYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE
SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2014 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...
Plus en détailOffice Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014
Office Pro Plus Procédures d installation Date de publication Juin 2014 Direction des Systèmes d Information Version 1.1 Introduction Office Pro Plus 2013 vous est désormais offert pour toute la durée
Plus en détailLes nouvelles tendances de la bureautique
Reference Les nouvelles tendances de la bureautique Carrefour des Assistantes 2011 Hélène TELLITOCCI Christine LOURDELET Cegos, le partenaire formation le plus proche de l assistante 100 formations inter-entreprises
Plus en détailUtiliser SQL Server 2008 R2 Reporting Services comme source de donne es pour Microsoft Excel
Utiliser SQL Server 2008 R2 Reporting Services comme source de donne es pour Microsoft Excel Excel est un des meilleurs outils de manipulation de données et parfois il est nécessaire d exploiter des données
Plus en détailSystèmes informatiques
Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers
Plus en détailArchivage de courriels avec Outlook (2007-2010-2013)
Archivage de courriels avec Outlook (2007-2010-2013) Introduction: Si vous utilisez le protocole IMAP ou directement l interface web de Smartermail pour accéder à vos courriels, vous devez savoir que ceux-ci
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailMANUEL UTILISATEUR SOPISAFE V 3.5
MANUEL UTILISATEUR SOPISAFE V 3.5 Sommaire PREMIERE PARTIE : INSTALLATION DE SOPISAFE... 3 INSTALLATION SOUS WINDOWS... 3 DEUXIEME PARTIE : L INTERFACE UTILISATEUR DE SOPISAFE V3.5... 5 PARAMETRAGE PAR
Plus en détailDepuis votre ordinateur de bureau
Le standard RSS représente un moyen simple d'être tenu informé des nouveaux contenus d'un site web, sans avoir à le consulter directement. Nous allons voir ci dessous comment récupérer le flux RSS des
Plus en détailNiceLabel Guide de prise en main rapide
Logiciel NiceLabel NiceLabel Guide de prise en main rapide Euro Plus d.o.o. Edition Française Rev-0702 www.nicelabel.com COPYRIGHTS Copyright 1995-2011 Euro Plus d.o.o. tous droits réservés www.europlus.si
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailfacile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint
Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint facile L impression pour les étudiants EveryonePrint est la solution d impression qui convient
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailUTILISATION DU LIVRE NUMÉRIQUE
UTILISATION DU LIVRE NUMÉRIQUE On a tous besoin de savoir POUR AGIR Cinéma et théâtre Communication Comptabilité Criminologie Culture Danse et musique Droit Économie Économie sociale Éducation Enseignement
Plus en détailOCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID
OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications
Plus en détailRapports d évaluation professionnels
Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailNumilog - Téléchargement des ebooks Mode d emploi
Numilog - Téléchargement des ebooks Mode d emploi Attention, Les liseuses "Kindle" d'amazone ne sont pas compatibles avec ce service. Préparation de votre tablette L utilisation du service Numilog et la
Plus en détailFAIRE COMMUNIQUER UNE TABLETTE AVEC UN PERIPHERIQUE SANS FIL POUR DUPLIQUER L ECRAN 22 avril 2015
TABLE DES MATIERES 1. Introduction... 2 Avantages :... 2 Contraintes :... 2 2. Projeter sur un écran sans fil avec Miracast... 3 Vérifier la compatibilité de son matériel... 3 La tablette ou l ordinateur...
Plus en détailNIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle
NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement
Plus en détailSpétechs Mobile. D e r n i è r e m i s e à j o u r : s e p t e m b r e 2 0 1 4
Spétechs Mobile D e r n i è r e m i s e à j o u r : s e p t e m b r e 2 0 1 4 Généralités Envoi des créas à Amandine Canu, responsable traffic mobile : acanu@hi-media.com Mettre en copie de votre e-mail
Plus en détail