La sécurité à l usage des PME et des TPE

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité à l usage des PME et des TPE"

Transcription

1 La sécurité à l usage des PME et des TPE 14 juin 2005 Centre français de réflexion sur la sécurité des systèmes d information Collection Ténor etna France Ouvrage collectif sous la direction de Gérard Péliks Ont contribué jusqu à aujourd hui à la rédaction de ce livre : Marie-Agnès Couwez, Alain Germain, Michèle Germain, Michel Habert, Mauro Israel, Gérard Peliks 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 1/51

2 La sécurité Pourquoi sécuriser son système d information? Pourquoi et pour qui ce livre est écrit? Les enjeux et chiffres clés de la sécurité Dépendance technologique et compétivité des PME françaises Les fondamentaux de l'intelligence économique Pourquoi investir dans un environnement de confiance? Un enjeu pour les dirigeants d'entreprise Les risques financiers Enjeux économiques et pérennité de l'entreprise Le cadre juridique Le facteur humain Cas pratique La cybercriminalité : les PME sont-elles A l'abri? Spyware, phishing, virus... même combat Les menaces sur votre messagerie Les menaces sur votre Web Les menaces sur la disponibilités de vos informations Les attaques par déni de service distribué Les éléments matériels et logiciels de la sécurité L authentification L'authentification forte pour la sécurisation des accès La gestion des identités Dissimuler l information Les principes du chiffrement Les principes des réseaux privés virtuels La stéganographie Le meilleur compromis coût/fonctionnalité grâce aux coupes-feux tout en un Les appliance multi fonction pour les PME Sécuriser les accès Web aux applications d'entreprise Le contrôle et le filtrage du contenu Se sécuriser par des logiciels libres? Les caractéristiques des logiciels libres Les principaux logiciels libres Les apports des logiciels libres à la sécurité Les embûches liées à l utilisation des logiciels libres (et comment les éviter) Bilan Les services Concilier sécurité et simplicité d'administration les aspects de noms de domaines sur Internet Analyse de risques Politique de gestion de vulnérabilités et des correctifs Plans de continuité d'activité Le déploiement des patchs la détection d intrusions Externaliser sa sécurité? Externaliser la veille stratégique Externaliser la détection d intrusions Externaliser la gestion des outils de sécurité Externaliser la sauvegarde des données Externaliser le site Web institutionnel Pourquoi et comment confier le contrôle de votre sécurité à un partenaire de confiance? Les nouvelles Infrastructures de sécurité orientées service La sécurité du système d information de l entreprise Les infrastructures de sécurité juin 2005 etna France Voir en dernière page pour les droits de reproduction 2/51

3 3.9.3 Le niveau de service de la sécurité Services et domaines La gestion des services Les évolutions des infrastructure La consolidation La consolidation appliquée à la sécurité Exemple d une démarche de sécurité orientée service pour une TPE/PME Etude de cas Conclusion Quelques applications devant être sécurisées L entreprise sans fil L informatique sans fil La téléphonie sans fil Recommandations ToIP et Sécurité la signature électronique Les deux piliers de cette technologie La signature électronique en théorie La signature électronique en pratique Mais est-ce bien légal et reconnu? L avenir de la signature électronique La sécurité des outils nomades L ordinateur portable Le PDA Les téléphones mobiles Le vote électronique L aspect humain de la sécurité Comment influer sur les comportements à risques? Quelle politique de sécurité pour une PME? L aspect économique de la sécurité La gestion de crise pour une PME PMI Associez votre budget sécurité à vos enjeux L aspect juridique de la sécurité Les nouvelles règles juridiques de la cybercriminalité: victime donc responsable A qui s adresser après une attaque? Dix mesures concrètes pour sécuriser votre PME connectée Ce que vous n'avez peut-être pas encore: Ce qu'il faut renforcer: Renforcement des méthodes: Protection des données: Bibliographie et références Général Juridique Les pointeurs de Mauro Israel Glossaire Acronymes Définitions Contributions à l écriture de ce livre juin 2005 etna France Voir en dernière page pour les droits de reproduction 3/51

4 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 4/51

5 1 POURQUOI SECURISER SON SYSTEME D INFORMATION? 1.1 POURQUOI ET POUR QUI CE LIVRE EST ECRIT? Auteur : Marie-Agnès Couwez, Un seul objectif, ambitieux certes, à ce livre : Chers lecteurs, devenez ACTEURS! Connaissez et maîtrisez les risques, les nuisances, liés à l usage de vos ordinateurs en réseau, de votre messagerie, de l internet. Ce livre est destiné aux très petites, petites et moyennes entreprises (TPE et PME) qui ne disposent pas en interne de personnel spécialiste de ces questions. Et pourtant, elles doivent mettent en œuvre, gérer et sécuriser au quotidien leur réseau informatique, de nouveaux outils technologiques, et l ensemble des réseaux de communication qui constituent aujourd hui la base de l activité de production, de gestion et de développement d une entité. Compte tenu de la similitude en matière d organisation qui peut exister avec des collectivités locales de petites tailles, ce livre leur est aussi destiné, hormis ce qui pourrait relever de spécificités dues à leur caractère public. Dans la société de l information actuelle, le poste informatique de voilà quelques années est devenu «système d information» de part ses interconnexions. L entreprise échange des informations avec ses salariés, ses clients, ses fournisseurs, au moyen de la messagerie, donc de l Internet, d un Intranet ou d un Extranet. Elle communique aussi avec des outils multi fonctions comme le téléphone portable ou l assistant personnel (PDA) et se lance maintenant dans la téléphonie sur Internet (VoIP). Elle utilise quotidiennement des applications qui lui permettent de se développer et d assurer sa gestion. Avec ce livre, nous souhaitons : Attirer votre attention sur les ressources critiques pour votre activité Indiquer les principaux risques et nuisances liés à l usage des technologies Vous fournir des éléments de réponse dans chaque cas. Et maintenant un mini quiz : Avez-vous au moins un ordinateur, portable ou fixe, connecté à un réseau? Utilisez-vous une messagerie? Votre entreprise est-elle en réseau? Utilisez-vous des connections sans fil (WiFi)? Avez-vous un site internet? Si vous répondez oui à au moins une de ces questions, ce livre est fait pour vous! 1.2 LES ENJEUX ET CHIFFRES CLES DE LA SECURITE Auteur : Jean-Philippe Bichard (NetCost&Security) 1.3 DEPENDANCE TECHNOLOGIQUE ET COMPETIVITE DES PME FRANÇAISES 1.4 LES FONDAMENTAUX DE L'INTELLIGENCE ECONOMIQUE Auteur : Jean-Philippe Bichard (NetCost&Security) 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 5/51

6 1.5 POURQUOI INVESTIR DANS UN ENVIRONNEMENT DE CONFIANCE? Auteur : Eléonore Estadieu (MSI) Un enjeu pour les dirigeants d'entreprise Les risques financiers Enjeux économiques et pérennité de l'entreprise Le cadre juridique Le facteur humain Cas pratique 1.6 LA CYBERCRIMINALITE : LES PME SONT-ELLES A L'ABRI? Auteur : Franck Franchin (France Télécom) 1.7 SPYWARE, PHISHING, VIRUS... MEME COMBAT Auteur : Yann Berson (Webwasher) 1.8 LES MENACES SUR VOTRE MESSAGERIE 1.9 LES MENACES SUR VOTRE WEB 1.10 LES MENACES SUR LA DISPONIBILITES DE VOS INFORMATIONS Les attaques par déni de service distribué 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 6/51

7 2 LES ELEMENTS MATERIELS ET LOGICIELS DE LA SECURITE 2.1 L AUTHENTIFICATION L'authentification forte pour la sécurisation des accès Auteur : Loïc Caradec (ActivCard) La gestion des identités Auteur : Marie-Agnès Couwez, Dans ce chapitre, ce terme désigne la gestion des utilisateurs d un système d information. Nous ne traiterons pas ici de la maîtrise des éléments d identités que chaque internaute est susceptible de laisser sur internet. Que recouvre cette appellation et quelle est l importance de ce processus pour la sécurité de l entreprise? L identité recouvre trois sortes de données : les informations nominatives, telles que définies par la CNIL le profil de l utilisateur : sa fonction, le service auquel il est rattaché, ses domaines d intervention les habilitations de l utilisateur. Le cycle de vie d une identité comporte trois états : la création, la maintenance, la révocation. La gestion de l identité renvoie à plusieurs problématiques : garantir l accès sécurisé aux applications, organiser, techniquement et opérationnellement, le processus de gestion des identités et les procédures de mise à jour, calculer le coût financier que représente la gestion de ce processus, qu il s agisse de solutions manuelles (temps consacré à cette tâche) ou de solutions techniques (coût d achat, d implémentation, de gestion). De la même manière qu une société contrôle les accès physiques à ses locaux, qu il s agisse de ses employés, de ses clients ou de ses fournisseurs, elle doit s assurer que toute personne qui se connecte à son système d information et à ses applications est dûment autorisée à le faire. Le développement du nomadisme, du télétravail, des interconnexions avec les réseaux des clients ou fournisseurs multiplie les points de vulnérabilité du réseau. L entreprise est donc amenée à mieux contrôler et à renforcer l authentification des utilisateurs (le plus souvent par simple identifiant et mot de passe) et à définir précisément les droits d accès aux applications. Ce qui est relativement simple pour le contrôle des accès physiques aux différents espaces, bureaux, ateliers, s avère beaucoup plus compliqué dans le cas présent. Une des raisons principales est l organisation de l informatique et l historique de cette organisation. En effet, les applications de l entreprise se sont développées séparément, sur plusieurs années, afin de répondre à des besoins métiers et de gestion : les ressources humaines, la comptabilité, les bases de données clients Si certaines ont pu être regroupées dans un progiciel de gestion intégrée (PGI), les messageries, les applications web, se sont rajoutées au fil du temps. Ces applications n ont pas été conçues pour communiquer entre elles et rendent difficile l interopérabilité, quand ce n est pas impossible. Elles possèdent leur propre base de données utilisateurs (appelée référentiel ou annuaire) avec les outils de gestion intégrés. Chaque référentiel associe à un utilisateur des informations d identité nominative, un identifiant et un mot de passe, des privilèges en fonction de ses besoins métier. Ces derniers définissent le niveau d usage, de l accès 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 7/51

8 en simple consultation au droit d écriture et de modification, ou au contraire à l absence totale de droit. Ainsi, les informations relatives à l identité et aux droits attribués à chacun sont disséminées dans plusieurs référentiels, ce qui rend difficile le contrôle global de la qualité et de la cohérence des informations. Comment repérer les erreurs, les doublons, comment mettre à jour rapidement les informations en cas de changement (recrutement, nouvelle fonction et droits associés, départ d un salarié). Avec, en corollaire, le défaut de sécurité qui peut en résulter dans le contrôle d accès aux ressources de l entreprise. Si celles-ci ont pris l habitude depuis longtemps de bien cloisonner certaines applications comme la comptabilité ou la paye (seuls les salariés habilités y ont accès), les règles sont souvent beaucoup moins bien définies pour l accès aux bases commerciales ou marketing. Afin d automatiser ce processus, la technologie des annuaires de type LDAP (Lightweight Directory Access Protocol) s est développée à partir de Ce protocole permet d accéder à une base de données centralisée (ou annuaire) qui prend en charge les authentifications et les habilitations de chaque application. D autre part, la sécurité de l accès aux applications peut s appuyer sur une authentification unique de type Single Sign On (SSO), surtout pour des services internet, qui évite les authentifications multiples aux utilisateurs. Ce système a plusieurs avantages : la simplification d usage pour l utilisateur (en réduisant les couples identifiant/mot de passe), de traitement pour l administrateur (gestion centralisée des droits), une meilleure sécurité (dans le cas où l application comporterait une faille) Deux solutions s offrent aux moyennes entreprises, sachant que les plus petites auront forcément recours à la deuxième solution en raison de leur volume à traiter et du rapport coût /volume : soit la mise en œuvre d un processus automatisé de gestion des identités sous forme d annuaire LDAP qui permet de mettre à jour une seule base de données soit la gestion manuelle des contrôles d accès et de tous les changements qui peuvent affecter un compte utilisateur. Les deux solutions ont toutefois un coût financier. Dans le premier cas, c est celui de l implémentation de la solution technique et organisationnelle. Dans le second, c est le temps passé par un administrateur réseau (ou la personne en charge) à gérer les comptes utilisateurs sur les différentes applications et sur l ensemble du système d information. Toutefois, il ne faut pas limiter le raisonnement à ces seuls paramètres car la vraie question aujourd hui pour toute structure est de savoir comment elle maîtrise ses connections, comptabilise ses utilisateurs, décide et surveille qui accède à quelle information, quand et où. La sécurité a un prix, tout comme la qualité, même si une bonne organisation peut réduire ce prix. Cinq questions à vous poser : combien de temps faut-il pour qu un nouveau salarié reçoive l accès aux ressources dont il a besoin? cet accès délivré, êtes-vous certain que ce salarié ne puisse accéder à des applications qui ne sont pas de son domaine d action (par exemple : le stagiaire en marketing que vous venez d accueillir, accède-t-il aux documents stratégiques de votre prochaine campagne qui débute dans six mois?) cette même question peut se décliner pour des acteurs externes qui ont accès à votre système d information : contractants (consultant, équipe de développement ou de maintenance ), clients, partenaires, fournisseurs sous quel délai sont désactivés tous les accès et les droits d un salarié qui quitte votre entreprise combien d identifiants et de mots de passe différents sont nécessaires à vos salariés pour accéder aux applications? 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 8/51

9 2.2 DISSIMULER L INFORMATION Les principes du chiffrement La sécurité à l usage des PME et des TPE Les principes des réseaux privés virtuels La stéganographie Auteur : Gérard Péliks (EADS) Article écrit pour Netcost&Security Pour assurer la confidentialité des informations sensibles qui transitent entre deux réseaux sûrs, en empruntant un réseau public tel l Internet, chiffrer ces informations est une bonne solution. Cela consiste à rendre au moyen d un algorithme de brouillage et en utilisant une clé de chiffrement, cette information incompréhensible jusqu à ce qu elle soit déchiffrée à l autre bout du réseau, connaissant l algorithme de chiffrement et la clé de déchiffrement. Suivant la taille des clés et les algorithmes utilisés, cette méthode pourrait être considérée comme parfaite si elle ne pêchait sur un point : si l information est chiffrée, c est justement qu elle présente un intérêt donc il peut être utile à ceux à qui on cache cette information de mettre en action les moyens de calcul pour la déchiffrer. Si l information chiffrée incite ceux à qui elle est dissimulée d essayer de découvrir quel secret elle renferme, autant ne rien cacher pour éviter d attirer l attention sur cette information! Mais il n est pas question non plus de laisser passer cette information en clair sur un réseau non sûr ou de l archiver sur un média qui pourrait être lu. La stéganographie, à ne pas confondre avec la sténographie, répond à cette faiblesse. La stéganographie est l art de dissimuler une information en clair dans un message en clair qui paraîtra anodin et cachera l information sensible qu il contient. Un texte paraîtra banal et sans intérêt sauf si par exemple on lit un mot sur trois, ou le cinquième mot de chaque phrase. Un exemple littéraire célèbre de stéganographie nous est donné par un échange épistolaire entre George Sand et Alfred de Musset. George Sand envoie à Alfred de Musset un poème merveilleux de romantisme et de pureté mais lu une phrase sur deux, le poème apparaît comme n'étant pas si romantique, et plutôt pour le moins direct. Alfred de Musset répondit à son amie George Sand par un autre poème, également pure merveille de romantisme, mais en lisant seulement le premier mot de chaque vers, le poème devenait une proposition plutôt indécente. Et George Sand répondit à cette invitation par deux vers utilisant la même clé, lire le premier mot de chaque vers, qui donnait le renseignement demandé : Cette grande faveur que votre ardeur réclame Nuit peut-être à l'honneur mais répond à ma flamme. On trouve un autre exemple de stéganographie dans le film d Alfred Hitchcock, le rideau déchiré, où des secrets d état transitent vers les pays de l Est dissimulés dans une partition musicale. En fait dans la partition, une seule note noire qui aurait du être blanche contenait miniaturisée toute l information d un aéronef, nous étions à l époque en pleine guerre froide. Seule une personne connaissant bien toutes les notes de cet opéra aurait pu s apercevoir de la supercherie, et encore fallait-il qu il ne pensât point que la noire au lieu de la blanche était une simple erreur et disposât d un microscope électronique pour visualiser l information (textes, équations, schémas) cachée dans la note. Ne peut-on penser qu une banale bande vidéo enregistrée de Ben Laden où il est question de combats contre le Satan, mais rien de très concret, ne cache en arrangeant les mots, en décodant les images ou même en analysant les fréquences de la parole, des annonces très concrètes comme des objectifs à détruire? La CIA y pense bien sûr et ces bandes sont analysées dans leurs moindres détails. En poussant plus loin la stéganographie-mania, des analystes essayent de trouver dans la bible des messages cachés et affirment que la bible révèlera tout l avenir de l humanité à ceux qui en possèdent les clés. Laissons à ces auteurs la responsabilité de leurs affirmations mais il faut reconnaître que certaines sont troublantes à moins que le hasard des mots ne soit expliqué par la 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 9/51

10 science des statistiques. On ne pourrait rêver d un meilleur média pour véhiculer des informations cachées qui traversent les siècles. Donnons un exemple un peu plus technique, très employé : dissimuler l information sensible dans une image banale comme vos photos de vacances ou vos portraits de famille. Une image est constituée de pixels qui sont des points élémentaires colorés par un niveau de bleu, de vert et de rouge. Chaque pixel est formé d un octet (8 bits) pour le bleu, un octet pour le vert et un octet pour le rouge. La combinaison de ces trois couleurs fondamentales donne le point coloré. Supposons qu on réserve le dernier bit de chacun des 3 octets de chaque pixel pour constituer un message caché. La dégradation de l image sera imperceptible. On peut ainsi utiliser le huitième de la taille de l image pour cacher un message. Bien malin est celui qui se doute qu une image d un paysage de vacances, envoyé, par messagerie en pièce jointe à un partenaire, contient caché la liste de prix d une gamme de produits avec les remises consenties à ce partenaire. On pourrait penser que l opération est séduisante sur le plan technique mais difficile à réaliser dans la pratique? Il n en est rien, il suffit d utiliser l interface conviviale d un outil de stéganographie, on en trouve des gratuits sur l Internet. Pour ma part, j utilise Steganozorus et j ai fait passer bien des messages secrets dans les images que j attache à certains de mes courriels et je n ai vu personne chercher des messages cachés dans mes photos de vacances. 2.3 LE MEILLEUR COMPROMIS COUT/FONCTIONNALITE GRACE AUX COUPES- FEUX TOUT EN UN Auteur : Dominique Meurisse (Netasq) 2.4 LES APPLIANCE MULTI FONCTION POUR LES PME 2.5 SECURISER LES ACCES WEB AUX APPLICATIONS D'ENTREPRISE 2.6 LE CONTROLE ET LE FILTRAGE DU CONTENU Auteur : Gabriel Gross (Dolphian) 2.7 SE SECURISER PAR DES LOGICIELS LIBRES? Auteur : Alain Germain (Idsoft) Les caractéristiques des logiciels libres Introduction : Sur Internet, si vous lancez une recherche avec GOOGLE avec l expression «logiciel libre», vous obtenez réponses. Alors, marginal le phénomène logiciel libre? Pas vraiment. En tous cas, à défaut d utilisation généralisée, on en parle beaucoup. Plutôt que de rédiger cette partie de l ouvrage dans un style doctoral (qui a dit ennuyeux?), j ai préféré un mode plus vivant sous forme de questions-réponses ce qui, à mon avis, présente 2 avantages : indiquer modestement que cet exposé est forcément incomplet, rendre la lecture plus vivante et plus concrète. Toutes les questions évoquées ci après, je me les suis posées à un moment ou à un autre. L avantage que vous avez sur moi, c est de trouver immédiatement les réponses dans les pages qui suivent tandis qu il m a fallu plusieurs jours ou plusieurs semaines pour arriver au même résultat. Qu est ce qu un logiciel libre? : Selon l AFUL (Association Francophone des utilisateurs de Linux et des logiciels libres) : «sont considérés comme libres des logiciels disponibles sous forme de code source, librement redistribuables et modifiables selon les termes d une licence de type GPL ou avoisinante». 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 10/51

11 On trouve souvent dans la littérature anglo-saxonne le terme «Open Source». En fait «Logiciel libre» en est la traduction francophone. Qu est que la licence GPL? : «Licence GPL» est la traduction francophone de «General Public License». C est un ensemble de règles qui définit les droits et les devoirs des concepteurs, distributeurs et utilisateurs des logiciels libres. (Il existe d autres formes de licences dérivées mais la GPL est très souvent utilisée). Cette licence est l équivalent (sur le plan juridique), des «conditions générales d utilisation» que l on trouve en tous petits caractères avec les logiciels propriétaires du commerce mais, à la différence de celles ci, qui cherchent à restreindre par tous les moyens vos droits d utiliser, diffuser, recopier le logiciel, la licence GPL cherche, au contraire, à étendre les conditions d utilisation dans le respect des droits fondamentaux des concepteurs et des utilisateurs. Quelles sont les principales caractéristiques communes des logiciels libres? Les conditions détaillées sont disponibles (en anglais) sur le site : Pour faire simple : liberté de diffuser et d utiliser le logiciel sous réserve de diffuser également les termes de la licence qui le gère. liberté de connaître le fonctionnement détaillé du logiciel par le code source qui doit être diffusé (ou mis à disposition, par exemple sur Internet) par le concepteur. On verra plus loin les conséquences de cette règle en terme de sécurité. liberté de modifier ou d intégrer tout ou partie d un logiciel libre existant dans son propre logiciel à condition d étendre les règles de la licence du logiciel d origine au logiciel «enveloppe». Un logiciel libre est -il gratuit? : Pas forcément Mais comme un logiciel libre qui emploie des composants libres et gratuits (provenant de Linux par exemple) ne peut être lui-même que gratuit, on conçoit que le nombre de logiciels libres payants soit singulièrement limité. Par contre les services associés à ces logiciels (supports de distribution, manuels, assistance technique, développements spécifiques, formation, etc ) sont en général rémunérés. Comment est -il possible que des logiciels diffusés gratuitement offrent des performances identiques ou meilleures que celles de logiciels du commerce? : Difficile à croire mais pourtant c est vrai! Les équipes de développement des projets importants sont loin d être pléthoriques (une dizaine à une centaine de personnes au maximum) mais sont extrêmement compétentes dans leur domaine. Les recettes proviennent de dons de particuliers ou d entreprises, de ventes de produits dérivés et surtout de prestations spécifiques permettant d assurer un revenu correct aux participants. Il est clair qu au royaume des logiciels libres, l appât du gain n est pas le moteur principal de motivation. De plus et par le biais d Internet, beaucoup de bénévoles répartis dans le monde entier (plusieurs milliers dans le cadre de projets importants) apportent leur contribution en réalisant des travaux annexes mais absolument indispensables tels que les tests logiciels, l administration des versions successives, la réalisation de la documentation, les traductions, le packaging, etc La seule motivation de ces personnes est d apporter leur pierre à l édification de l entreprise commune (toute ressemblance avec les contributeurs du présent ouvrage ne serait pas fortuite). 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 11/51

12 2.7.2 Les principaux logiciels libres applications système, réseaux La sécurité à l usage des PME et des TPE Je suppose que vous voulez parler de Linux? : En effet, mais pas uniquement. Il existe d autres systèmes d exploitation (FreeBSD par exemple) mais leur diffusion reste marginale. Le développement de Linux a été entrepris en 1991 par un étudiant à l université d Helsinki, Linus Torvalds qui souhaitait construire un nouveau système d exploitation en s inspirant du système Unix qui existait déjà depuis plus de trente ans. Son travail a attiré l attention de très nombreux universitaires dans le monde entier qui, grâce à l Internet, ont apporté leur pierre à l édifice et permis d obtenir ce qu est Linux aujourd hui. Même si la diffusion de Linux reste encore modeste, il est des secteurs où sa part de marché est importante. Environ 25% des serveurs Internet fonctionnent sous Linux. Dans les autres secteurs, la progression de Linux est variable mais elle est générale. De plus en plus de personnes apprécient la qualité des logiciels libres, la sécurité et la gratuité. Il faut absolument citer deux logiciels libres utilisés pour les applications réseaux : «Samba»» est un logiciel utilisé dans un réseau local pour relier des postes de travail dans des environnements hétérogènes (Linux, Windows, Apple, etc ). Il est vraiment incontournable dès qu il s agit de faire dialoguer et échanger plusieurs machines en local. «Apache» est un logiciel serveur Web. Aujourd hui, 60% des serveurs Web utilisent ce logiciel pour gérer les échanges. En fait, sans Internet, Linux n existerait peut être pas et sans Linux et les logiciels libres, la révolution Internet n aurait sans doute pas eu lieu applications généralistes (Web, bureautique, multimédia) Existe-il- des logiciels libres fonctionnant sous Windows? : De plus en plus de développeurs proposent des versions de leurs logiciels libres fonctionnant également sous Windows. La plus grosse partie du travail de développement se trouve dans la définition des caractéristiques et la programmation des fonctionnalités; ceci se fait indépendamment du système d exploitation sur lequel le logiciel sera réalisé. L adaptation du logiciel à un système vient en tout dernier et consiste à apporter quelques retouches spécifiques, à compiler le programme avec les bibliothèques de chaque système et à élaborer les procédures d installation. Cette conception multi-systèmes permet une diffusion beaucoup plus large des logiciels pour la plus grande satisfaction des utilisateurs et des développeurs. Puis-je retrouver, dans les logiciels libres, l équivalent des logiciels commerciaux que j utilise? : Plusieurs centaines d applications libres sont disponibles. Plutôt que de tenter de dresser une liste exhaustive, je préfère indiquer quelques logiciels que j utilise au quotidien et dont je garantis la qualité de réalisation et la richesse des fonctions. «Firefox» est un navigateur Web extraordinaire. Occupant peu de volume en mémoire, très rapide, il est extrêmement sécurisé : il n accepte pas les «contrôles Active X» susceptibles de contenir des codes nuisibles. Il est possible de lui adjoindre un grand nombre de «plugs -ins» pour améliorer ses possibilités (en particulier «Adblock» qui permet de bloquer l affichage de pages ou de messages de publicités ). «Thunderbird» est un logiciel de messagerie très convivial et très bien sécurisé. Il dispose en standard d un module de filtrage des «spams» par auto-apprentissage. Après quelques jours, il est capable de rejeter entre 95 et 99% des messages polluants. «Open Office» est une suite complète d outils bureautiques comprenant un traitement de texte, un tableur, un logiciel de présentation et en prime, un outil de dessin. Bien qu il 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 12/51

13 utilise un mode de stockage des données différent de celui de la suite «Office» de Microsoft, il est capable de récupérer tous les documents générés sous «Word», «Excel» et «Powerpoint». Par contre si les documents comportent des «macros», celles ci ne seront pas récupérées ce qui est plutôt une bonne chose car elles sont parfois un vecteur important de transmission de codes nuisibles. «MySql» est un gestionnaire de bases de données, concurrent crédible de «Access». «Gimp» est logiciel de retouches et de traitement d images. «Mplayer» est un lecteur multimédia qui lit à peu près tous les formats audio et vidéo. «K3B» permet de graver tous les formats de CD (données, musique, etc..) applications spécifiques Si j envisage une migration sous Linux, puis-je continuer à utiliser les logiciels spécifiques que j avais fait développer pour mes propres applications? : Tout dépend de quelle façon et avec quel langage, ces logiciels ont été développés. Si ceux ci ont été développés en «langage C» ou en «Java» vous n aurez sans doute pas de gros problèmes pour les adapter sous Linux (Linux lui-même est développé en «langage C»). Dans les autres cas, la charge de travail nécessaire est à établir au cas par cas. Si le travail est important ou que vous ne pouvez pas disposer du code source, il reste peut-être une solution : Il est existe un logiciel libre spécialisé «Wine» qui permet de faire fonctionner sous Linux des logiciels développés pour Windows. Le résultat n est pas garanti. Vous pouvez avoir une compatibilité totale, pas de fonctionnement du tout ou perdre certaines fonctionnalités. Dans tous les cas, cela vaut la peine d essayer Les apports des logiciels libres à la sécurité sécurité système Pouvez vous m expliquer pourquoi un système Linux serait plus sûr qu un système Windows? : Au départ, Windows a été conçu comme un système à interface graphique, intuitif, facile à utiliser de manière à séduire le plus grand nombre possible de personnes. A cette époque cet objectif n était pas si facile à réaliser compte tenu des possibilités limitées des matériels et il a été nécessaire de faire des sacrifices et des compromis sur certaines caractéristiques (dont les aspects de sécurité). En bref, Windows a été bâti comme un système convivial mais peu protégé et tous les ajouts ultérieurs concernant la sécurité ont consisté à corriger les failles, au fur et à mesure de leur découverte, par des rustines logicielles. Pour être objectif, des progrès importants ont été réalisés (avec XP SP2 en particulier) mais il faudra attendre la sortie du prochain système d exploitation de Microsoft (Longhorn) pour bénéficier (je l espère!) d un système véritablement sécurisé. Au contraire, Linux prend en compte les impératifs de sécurité dès la rédaction du cahier des charges. «Linux doit être un système multi-tâches et multi-utilisateurs où toutes les données et toutes les applications de chaque personne sont gérées sans risques et sans interférences». Le développement de Linux s est fait à partir de ces principes qui n ont jamais été transgressés au cours de l évolution du système. Tout au plus a-t-on ajouté des utilitaires graphiques conviviaux pour faciliter la gestion de la sécurité. Comment la sécurité des données et des applications est-elle gérée au quotidien sous Linux? : C est un des aspects importants de la sécurité et tout à fait représentatif de la manière dont Linux traite ce genre de questions, c est à dire de façon simple et compréhensible. 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 13/51

14 Linux connaît quatre catégories possibles d intervenants possibles (n oublions pas que Linux est un système multi-utilisateurs) : «l administrateur». Il a droit de vie et de mort sur toutes les données, tous les programmes et les paramètres du système. L accès au statut d administrateur est protégé par un mot de passe qu il est vivement conseillé de conserver en lieu sûr car en cas d oubli, il est extrêmement difficile d accéder au système (et ne comptez pas sur moi pour vous expliquer comment faire ) «les utilisateurs». Chacun possède son propre espace où il gère ses données et ses programmes comme il l entend. «les groupes d utilisateurs». Plusieurs utilisateurs ayant des objectifs communs (travaillant sur un même projet) peuvent avoir intérêt à partager des applications et des données. «les autres». Les autres personnes connectées au système avec qui des échanges ponctuels peuvent être souhaitables. Par ailleurs Linux connaît quatre types d accès aux données et aux applications : pas d accès du tout (!) accès en consultation accès en écriture accès en exécution (pour les programmes). La gestion des droits se résume pour un utilisateur à définir pour chaque fichier lui appartenant (donnée ou programme) les autorisations qu il accorde ou non à chaque catégorie d intervenant. Rassurez-vous! Il existe des options par défaut et des outils conviviaux de gestion de ces droits, mais le principe est simple et cela fonctionne très bien sécurité Internet Dans la liste des logiciels libres fonctionnant sous Linux, je n ai pas vu de programmes antivirus. Est-ce un oubli? : Mauvaise nouvelle : Il n y a pas de logiciels antivirus sous Linux. Bonne nouvelle : Il n y a pas besoin de logiciels antivirus car il n y a pas de virus sous Linux. On justifie souvent cette absence de virus par la raison suivante : L objectif des individus malfaisants qui élaborent les virus est de nuire au plus grand nombre ; or, la diffusion de Linux, à ce jour, (hormis quelques secteurs évoqués précédemment) reste minime par rapport au grand frère Windows d où le désintérêt des «hackers». Je pense que la véritable raison est autre : En dehors des «amateurs» qui trouvent très amusant d afficher une tête de mort sur l écran d un PC distant en même temps qu on reformate le disque dur, aujourd hui, la motivation principale des pirates est de prendre le contrôle des micros à des fins illicites tels que envois de «spams», déclenchement de dénis de service, etc Pour cela il faut accéder au système ce qui est tout à fait impossible sous Linux (à moins d être connecté à Internet avec le statut «administrateur» ce qui est une erreur gravissime). Il reste bien sûr possible de nuire à un utilisateur en modifiant certains de ses fichiers et répertoires mais les conséquences, pour désagréables qu elles soient, restent limitées. Par conséquent, et pour pas mal de temps encore, la navigation sur Internet sous Linux avec des logiciels libres offre un niveau de sécurité exceptionnel sécurité d utilisation Pourquoi aurais-je plus confiance dans des logiciels libres que dans des logiciels commerciaux de fournisseurs connus? : Essentiellement pour des raisons de confidentialité 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 14/51

15 Vous avez l assurance qu un logiciel libre ne comporte pas de parties de code cachées qui vont collecter, à votre insu, des informations sur votre configuration, vos fichiers, vos habitudes de surf sur Internet pour les rediffuser à des tiers dans des buts inavoués. L obligation faite, dans le cadre des logiciels libres, de diffuser ou rendre disponible l intégralité du code source, dissuade toute entreprise ou développeur mal intentionné d attenter à votre vie privée à votre insu. De plus, comme la modification des logiciels libres est autorisée, il serait tout à fait possible et légal de supprimer ou contourner cette partie de code. Il n est pas question d examiner personnellement les codes sources des programmes ; mais en cas de doute, soyez assurés que d autres personnes le feront et s il s avère que des codes malveillants sont inclus dans un logiciel applicatif, l information sera diffusée très rapidement et le logiciel ne survivra pas très longtemps à cette découverte. Les logiciels libres sont-ils exempts de bugs? : Non. La présence de bugs dans les développements informatiques est inévitable quelles que soient les précautions prises et la qualité des tests pratiqués mais le comportement des logiciels fonctionnant sous Linux se démarque fortement de celui observé sous Windows. Avec Windows, vous avez sûrement été déjà confronté à l écran bleu vous informant qu une erreur s est produite et même l appui simultané des touches Ctrl + Alt + Sup ne suffit pas à débloquer le système. Il ne reste plus qu à basculer rageusement l interrupteur secteur du micro avec les risques de pertes d informations qui en résultent. Avec Linux, ce cas de figure est tout bonnement impossible car chaque logiciel fonctionne dans sa propre zone mémoire sans empiéter sur les programmes voisins et surtout pas sur la zone système. Si un logiciel se trouve bloqué (à la suite d un bug ou d une erreur de manipulation), les autres programmes continueront de fonctionner normalement. Il existe d ailleurs, une commande de Linux (le «killer» symbolisé dans l interface graphique par une tête de mort) qui permet de détruire n importe quel processus en cours (bloqué ou pas). Au pire, si c est l interface graphique qui est concerné par le blocage, il suffit de passer Linux en mode caractère par appui d une touche du clavier et arrêter ensuite correctement le système d exploitation sans perte de données sécurité de maintenance et d évolution Puis-je bénéficier des évolutions et des améliorations des logiciels libres? : Bien sûr. La plupart des logiciels libres proposent de se connecter périodiquement sur leur site pour vérifier si une nouvelle version ou une mise à jour du logiciel est disponible. Si vous consultez le site de téléchargement d un logiciel libre, vous allez être surpris par le nombre de versions différentes proposées. On distingue en général les versions «bêtas» (dont le développement n est pas figé et quoi font encore l objet de tests) et les versions «stables» (que l on considère comme suffisamment débuguées pour être utilisées sans risque majeur de disfonctionnement). Dans tous les cas, chaque version est accompagnée de la liste complète des erreurs corrigées, des nouvelles fonctionnalités ainsi que des contraintes éventuelles d environnement. La transparence est totale. A vous de choisir les nouvelles fonctionnalités qui vous intéressent et le niveau de «risque» que vous pouvez consentir. En contrepartie, si vous découvrez un bug dans une application, transmettez le problème au développeur sur son site Internet. Vous aurez ainsi la satisfaction de participer également à la vie de la communauté des logiciels libres. Existe- il une assistance à l installation, à l utilisation, au dépannage des logiciels libres? : C est une caractéristique spécifique de la communauté des logiciels libres. Quel que soit votre problème, vous n êtes jamais seul. 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 15/51

16 Il existe un grand nombre de sites Internet (y compris, bien sûr, celui des développeurs du logiciel que vous voulez utiliser) qui proposent des tutoriaux et des forums d aide et d assistance. Commencez par chercher si d autres utilisateurs n ont pas rencontré les mêmes difficultés que vous et comment celles-ci ont été résolues. Si vous ne trouvez pas de réponse, n hésitez pas à exposer votre problème (anonymement, si vous le souhaitez). Vous serez surpris du nombre de personnes qui vont se mobiliser pour essayer de vous aider bénévolement Les embûches liées à l utilisation des logiciels libres (et comment les éviter) aspects techniques J ai entendu dire que Linux était très difficile à installer? : Le temps où Linux fonctionnait uniquement en ligne de commande (c est à dire avec des commandes incompréhensibles par un non-initié tapées au clavier sans souris et sans écran graphique) fait définitivement partie du passé. De plus, l installation est considérablement simplifiée si vous utilisez une «distribution» Linux. Qu est ce qu une «distribution» Linux? : Une «distribution» Linux est un ensemble de logiciels comprenant : un système Linux, une interface graphique (ou plusieurs), un automatisme d installation et de paramétrage du système, des utilitaires de gestion du système, un certain nombre de logiciels applicatifs. Plusieurs sociétés proposent ce genre de «distributions» ; les plus importantes sont «Mandriva» (anciennement «Mandrake»), «Red Hat» et «Suse» mais il en existe beaucoup d autres. Les logiciels peuvent être téléchargés sur Internet ou sont disponibles sous forme d ensemble de CD accompagnés d une notice d utilisation vendus pour une somme modique dans des boutiques informatiques. Je conseille vivement d utiliser une de ces distributions. L installation de Linux devient un jeu d enfant (ou presque ) ; les opérations un peu délicates telles que le partitionnement du disque dur se font en toute sécurité. Le paramétrage du système (langage, utilisateurs, reconnaissance des périphériques) se réalise de façon très conviviale. Comment fait-on l installation des logiciels applicatifs? : Auparavant, l installation d application comprenait un certain nombre d étapes : compilation du code source, recherches des «dépendances» (sous-programmes), liaison des dépendances, configuration, installation des modules. Un vrai cauchemar! De quoi décourager la personne la plus motivée! Ces étapes existent toujours mais les créateurs de «distributions» ont incorporé dans celles-ci des utilitaires d installation et de désinstallation qui automatisent complètement les différentes opérations. La très grande majorité des concepteurs de logiciels libres diffusent maintenant leurs programmes sous une forme compatible avec ces utilitaires d installation/désinstallation (les «paquetages»). La coexistence de Linux et Windows sur un même micro est-elle possible? : 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 16/51

17 Tout à fait! Si vous possédez un micro-ordinateur équipé de Windows et que vous disposez d une dizaine de gigaoctets disponibles sur le disque dur vous pouvez créer une «partition» supplémentaire pour accueillir Linux et ses applications. Bien entendu, les deux systèmes ne fonctionnent pas simultanément ; c est au démarrage du microordinateur que l utilisateur choisit le système d exploitation qu il veut utiliser. A noter que Linux est parfaitement capable de lire et d écrire des informations sur la partition réservée normalement à Windows. L inverse n est pas vrai. Windows ignore complètement l existence de Linux sur le même disque dur. Les périphériques (imprimantes, scanners, modems, etc...) que j utilise avec Windows fonctionneront-ils également avec Linux? : Les constructeurs de périphériques fournissent avec leur matériel des petits programmes appelés pilotes (ou drivers) et qui servent au dialogue entre le périphérique et le système d exploitation. La plupart des constructeurs élaborent à la fois des pilotes pour Windows et pour Linux. Il arrive néanmoins que pour des matériels anciens (ou trop nouveaux!) ou à diffusion très limitée, les pilotes Linux ne soient pas disponibles et dans ce cas le périphérique ne pourra pas fonctionner normalement. Il est indispensable, dans le cas d une migration vers Linux, de vérifier que ces pilotes existent et de les télécharger depuis les sites Internet des constructeurs aspects migratoires Quelle stratégie utiliser pour migrer vers les logiciels libres? : Il n y a pas de réponse générale à cette question. La stratégie est à étudier au cas par cas en fonction de vos impératifs d exploitation et des caractéristiques du parc installé. La migration d un parc de quelques machines peut généralement être réalisée en fin de semaine (pendant l arrêt de l activité). Le changement est quasiment transparent pour le fonctionnement de l entreprise. A l opposé, dans une entreprise fonctionnant 7 jours sur 7 et 24 heures sur 24, on préférera probablement migrer poste par poste même si l opération totale couvre plusieurs semaines. Il faut avoir à l esprit que Linux gère parfaitement des réseaux hétérogènes comportant des machines équipées de systèmes d exploitation différents. Néanmoins à terme, l homogénéité du parc est souhaitable pour faciliter la maintenance et les évolutions. Dans tous les cas, définissez précisément et clairement la stratégie que vous allez utiliser et vérifiez, avant le début de la migration, que vous disposez bien de tous les composants logiciels nécessaires aspects psychologiques De quels problèmes parlez-vous? Vous m aviez dit que les programmes tournant sous Linux ressemblent énormément à leurs homologues fonctionnant sous Windows? : C est vrai! Non seulement les fonctionnalités sont les mêmes mais l ergonomie est très voisine. L utilisation de la souris et des raccourcis claviers sont identiques. Le fonctionnement de Linux en mode caractère est révolu (sauf, éventuellement pour l administrateur du système). Néanmoins, ne sous estimez pas l impact psychologique et la résistance au changement. Personne ne vous dira en face qu il est frustré parce qu il n a plus la photo de son dernier-né comme fond d écran ou qu il ne peut plus faire sa partie quotidienne de «Démineur» ou de «Solitaire» après le déjeuner. En lieu et place vous risquez de vous heurter à une critique vague mais systématique («Ca ne fonctionne pas», «Je ne peux plus travailler aussi rapidement», etc ). 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 17/51

18 2.7.5 Bilan La sécurité à l usage des PME et des TPE Pour éviter ce genre de désagréments, prenez les devants. Expliquez aux futurs utilisateurs du nouveau système les avantages pour votre entreprise et pour eux-mêmes. Si possible, trouvez un ou deux «volontaires» curieux de nature et ouverts aux nouveautés et aux évolutions à qui vous prodiguerez une formation détaillée. Ces personnes apprécieront de jouer le rôle de «pionniers» et seront ultérieurement en mesure d aider et conseiller leurs collègues pour les problèmes courants et répétitifs. Dans quels cas, le passage aux logiciels libres est-il souhaitable? : Une configuration avec deux postes de travail autonomes utilisant des logiciels bureautiques standards ne requiert sans doute pas une décision de basculement rapide. C est néanmoins une opportunité de tester les logiciels libres pratiquement sans risques de perturbations. N oublions pas qu il est parfaitement possible de faire coexister deux systèmes d exploitation (Linux et Windows) sur le même micro-ordinateur ; A chaque démarrage, l utilisateur sélectionne le système qu il souhaite activer. La population directement concernée par une migration semble plutôt celle des entreprises disposant de cinq à plusieurs dizaines de postes de travail reliés entre eux par un réseau local. Dans ce cas, les gains en terme de sécurité et d économies de fonctionnement sont les plus rapides et les plus substantiels. La migration vers les logiciels libres me semble intéressante mais j aimerais en faire l expérience sans toucher au système existant. Est ce possible? : Oui, bien sur! Une première solution consiste à utiliser certains logiciels libres disponibles sous Windows (bureautique, navigateurs, ) pour juger de leurs avantages et ensuite les désinstaller si nécessaire (A la différence de certains logiciels commerciaux, tous les logiciels libres que je connais proposent une option de désinstallation et ne laissent aucune trace sur le micro-ordinateur). Bien évidemment dans ce cas, vous ne bénéficierez pas des avantages de sécurité que vous apporte Linux mais vous pourrez au moins juger de la richesse et de la qualité des fonctionnalités offertes. Une autre solution consiste à utiliser une «distribution amovible» (Knoppix par exemple). Il s agit d un CD-ROM sur lequel se trouve un système Linux, une interface graphique et une quinzaine de logiciels d applications générales. Il suffit de placer le CD-ROM dans le lecteur et de démarrer le micro-ordinateur et celui ci va charger automatiquement le système Linux en mémoire sans rien installer sur le disque dur. Les seuls inconvénients sont que les temps de chargement des logiciels sont assez longs (puisque chargés depuis le CD-ROM et non du disque dur) et que les paramètres ne sont pas conservés (à moins de disposer d une clé USB) à l arrêt du système. A l extinction du micro, il ne reste aucune trace de Linux ou des programmes sur le disque dur. Comment dois-je procéder, en cas de décision de migration, pour avoir le maximum de chances de réussite? : Cette question est essentielle, c est pourquoi je l ai gardée pour la fin Il y a un certain nombre d étapes clés qui doivent être systématiquement réalisées même si certaines peuvent être faites très rapidement : Description précise et quantitative de l existant (parc micro, réseaux, logiciels utilisés ) et prévisions d évolution à court terme (un an). Recherche des logiciels nécessaires. 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 18/51

19 Elaboration d une stratégie de déploiement. Chiffrement des dépenses et des économies prévues et validation des choix. Mise en œuvre. Validation des résultats. Cette démarche peut être entreprise : Soit par vous-même si vous disposez d un peu de temps et si vous avez quelques connaissances en informatique. Soit en déléguant ce travail à la personne de votre entreprise qui s occupe habituellement du système informatique (sous réserve qu elle soit curieuse et réceptive aux idées d évolutions et qu elle dispose de quelques disponibilités). Soit en faisant appel à un conseil extérieur qui vous apportera sa compétence et son expérience en toute objectivité et sécurité (cette solution s impose pratiquement dès que la taille et les conséquences stratégiques sont importantes). 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 19/51

20 3 LES SERVICES 3.1 CONCILIER SECURITE ET SIMPLICITE D'ADMINISTRATION Auteur : Thierry Rouquet (ARKOON Network Security) 3.2 LES ASPECTS DE NOMS DE DOMAINES SUR INTERNET Auteur : Olivier Caleff (Apogée Communication Groupe Devoteam) 3.3 ANALYSE DE RISQUES Auteur : Eleonore Sichel -Dulong (EXEDIS) 3.4 POLITIQUE DE GESTION DE VULNERABILITES ET DES CORRECTIFS Auteur : Olivier Caleff (Apogée Communication Groupe Devoteam) 3.5 PLANS DE CONTINUITE D'ACTIVITE Auteur : Eleonore Sichel -Dulong (EXEDIS) 3.6 LE DEPLOIEMENT DES PATCHS Auteur : Olivier Caleff (Apogée Communication Groupe Devoteam) 3.7 LA DETECTION D INTRUSIONS Auteur : Olivier Caleff (Apogée Communication Groupe Devoteam) 3.8 EXTERNALISER SA SECURITE? Externaliser la veille stratégique Externaliser la détection d intrusions Externaliser la gestion des outils de sécurité Externaliser la sauvegarde des données Externaliser le site Web institutionnel Pourquoi et comment confier le contrôle de votre sécurité à un partenaire de confiance? Auteur : Gérald Souyri (Thales Security Systems) -security.com 3.9 LES NOUVELLES INFRASTRUCTURES DE SECURITE ORIENTEES SERVICE Auteur : Michel Habert (Netcelo) La sécurité du système d information de l entreprise La sécurité est vitale pour un système d information (SI) sur lequel repose le fonctionnement de l entreprise. Son rôle est de protéger le système d information et de le maintenir à l état opérationnel. Elle constitue un des piliers de l intelligence économique considérée comme un enjeu de compétitivité et qui peut se définir comme la protection et la maîtrise de l information sous toutes ses formes. 14 juin 2005 etna France Voir en dernière page pour les droits de reproduction 20/51

La sécurité à l usage des PME et des TPE

La sécurité à l usage des PME et des TPE La sécurité à l usage des PME et des TPE 5 juillet 2005 Centre français de réflexion sur la sécurité des systèmes d information Collection Ténor etna France Ouvrage collectif sous la direction de Gérard

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Argumentaire de vente Small Business Server 2003

Argumentaire de vente Small Business Server 2003 Argumentaire de vente Small Business Server 2003 Beaucoup de petites entreprises utilisent plusieurs PC mais pas de serveur. Ces entreprises développent rapidement leur informatique. Microsoft Windows

Plus en détail

L informatique pour débutants

L informatique pour débutants FORMATION L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs du monde de l informatique Devenir un internaute averti et avancer dans son projet professionnel. Itec-Média

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Windows 7 - Dossiers et fichiers

Windows 7 - Dossiers et fichiers Windows 7 - Dossiers et fichiers Explorez votre PC : dossiers et fichiers Tous les fichiers nécessaires au fonctionnement de votre ordinateur, qu il s agisse de ceux de Windows, des logiciels installés

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37 Chapitre 1 - Découvrez Windows 7 11 1.1. Introduction... 12 1.2. Les différentes versions... 17 Comparatif technique des versions... 21 Chapitre 2 - Transférez vos données vers votre nouvel ordinateur

Plus en détail

Multi-Taches Multi-Utilisateurs consulter la rubrique «Les Cours» de notre site «copier» coller «le clic simple «le double-clic» «cliquer-deplacer»

Multi-Taches Multi-Utilisateurs consulter la rubrique «Les Cours» de notre site «copier» coller «le clic simple «le double-clic» «cliquer-deplacer» 1) Notions de Base : Ce cours à pour objectif de vous faire découvrir les principales fonctions du Système d Exploitation Windows XP et Vista. Nous esperons que le contenu de cette documentation vous permetera

Plus en détail

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007 AxCrypt : Logiciel de chiffrement pour Windows Guide d installation rapide Version 1.6.3 Mars 2007 Copyright 2004 Svante Seleborg, Axantum Software AB Ce document décrit l installation et la prise en main

Plus en détail

FOIRE AUX QUESTIONS ACT! 2009

FOIRE AUX QUESTIONS ACT! 2009 FOIRE AUX QUESTIONS ACT! 2009 Informations générales sur ACT! 1. Quelles sont les principales fonctionnalités d ACT!? - Gérer tous vos contacts et vos clients en toute simplicité - Communiquer avec vos

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Système d information IPSL

Système d information IPSL Chères étudiantes, chers étudiants, L IPSL se joint à votre école pour vous souhaiter la bienvenue sur notre campus. L IPSL assure, en accord avec votre école, la maintenance d un ensemble de ressources,

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

Boot Camp Bêta 1.1.2 Guide d installation et de configuration

Boot Camp Bêta 1.1.2 Guide d installation et de configuration Boot Camp Bêta 1.1.2 Guide d installation et de configuration 2 Table des matières 5 Présentation 6 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 7 Étape 2 : utilisation

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Introduction. 2013 Pearson France Excel et VBA Mikaël Bidault

Introduction. 2013 Pearson France Excel et VBA Mikaël Bidault Introduction Visual Basic pour Applications, VBA, est la solution de programmation proposée avec les applications de la suite Office. La connaissance de VBA permet à l utilisateur d Excel de tirer pleinement

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Sommaire Pourquoi changer de système d exploitation? Quelques mots sur les logiciels libres Est-ce que Linux,

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

03/10/2012. Le Plan. Le travail de l'os. Les éléments logiciels : OS. OS & Logiciels. Systèmes d Exploitation sur Desktop & portables

03/10/2012. Le Plan. Le travail de l'os. Les éléments logiciels : OS. OS & Logiciels. Systèmes d Exploitation sur Desktop & portables OS & Logiciels Le Plan 1. Les Systèmes d Exploitation 2. Matériels & pilotes 3. Environnement Graphique 4. Logiciels i. Installation et désinstallation de logiciels ii. iii. Suites bureautiques Audio et

Plus en détail

«Connais toi toi-même comme l as dit Socrate!»

«Connais toi toi-même comme l as dit Socrate!» «Connais toi toi-même comme l as dit Socrate!» Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même

Plus en détail

EMC Retrospect Express pour Windows Prise en main

EMC Retrospect Express pour Windows Prise en main EMC Retrospect Express pour Windows Prise en main BIENVENUE Bienvenue dans EMC Retrospect Express, un programme permettant la sauvegarde rapide et aisée pour CD/DVD, disques durs et disques amovibles.

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et

Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et 1 Bien choisir votre PC Si vous envisagez d acheter un ordinateur ou de renouveler votre outil informatique existant par du matériel plus récent et équipé du dernier système d exploitation de Microsoft,

Plus en détail

Windows Installer ou l installation en un clic de souris

Windows Installer ou l installation en un clic de souris ou l installation en un clic de souris Par Benoit HAMET Consultant chez Avanade Introduction Si vous devez gérer les applications au sein de votre organisation, vous savez déjà que l installation, le support

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Module 7 : Crashs d Excel

Module 7 : Crashs d Excel Module 7 : Crashs d Excel 7.0 Introduction La plupart des utilisateurs d Excel ont probablement été confrontés à des ralentissements ou à un blocage, accompagné du redoutable message «Microsoft Excel a

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Vous êtes nombreux à débuter en hacking et à chercher plus d informations concernant la programmation.

Vous êtes nombreux à débuter en hacking et à chercher plus d informations concernant la programmation. Vous êtes nombreux à débuter en hacking et à chercher plus d informations concernant la programmation. Tux, la mascotte officielle de Linux Être débutant est absolument normal comme je le dis toujours

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

fichiers Exemple introductif : stockage de photos numériques

fichiers Exemple introductif : stockage de photos numériques b- La Gestion des données Parmi les matériels dont il a la charge, le système d exploitation s occupe des périphériques de stockage. Il s assure, entre autres, de leur bon fonctionnement mais il doit être

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Qu est-ce qu un ordinateur?

Qu est-ce qu un ordinateur? Qu est-ce qu un ordinateur? Un ordinateur est une machine qui permet de travailler avec des informations (nombres, mots, images, sons) appelées données. Les ordinateurs peuvent traiter très vite de grandes

Plus en détail

Faire cohabiter plusieurs mondes

Faire cohabiter plusieurs mondes CHAPITRE 2 Faire cohabiter plusieurs mondes Pourquoi installer plusieurs systèmes d exploitation sur un seul ordinateur Il existe de nombreux systèmes d exploitation (Operating System ou OS, en anglais)

Plus en détail

LES MODULES BUREAUTIQUE

LES MODULES BUREAUTIQUE PRISE EN MAIN D UN MICRO-ORDINATEUR ET DES OUTILS BUREAUTIQUE LES PLUS FREQUEMMENT UTILISES Environnement WIINDOWS Navigateur INTERNET EXPLORER / FIIREFOX Messagerie OUTLOOK & THUNDERBIIRD Traitement de

Plus en détail

Documentation d utilisation

Documentation d utilisation Documentation d utilisation 1 Edutab est développé par Novatice Technologies Table des matières Interface enseignant/classe... 3 Introduction... 5 Démarrage... 5 Connexion des tablettes... 5 Préconisations...

Plus en détail

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur La Facturation Le Livre chronologique des Recettes Le Registre des Achats Le Suivi du Chiffre d Affaires en temps réel Site internet

Plus en détail

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie ) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

Sébastien Bailly Votre C.V. sur le Net

Sébastien Bailly Votre C.V. sur le Net Sébastien Bailly Votre C.V. sur le Net, 2003, ISBN 2-7081-3515-5 Chapitre 2 Ce qu il faut savoir d Internet Il se peut que vous soyez déjà familiarisé avec Internet, mais aussi que vous débutiez. Dans

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23 1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

Rapport d activités de stage : Roc Informatique

Rapport d activités de stage : Roc Informatique SImon LAMOURE-PEYROUZET BTS SISR 913 Rapport d activités de stage : Roc Informatique Roc Informatique La Mairesse 31000 Juzet d Izaut Tel. 05.61.88.89.17 assistance@roc-informatique.com www.roc-informatique.com

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

Guide pour utilisateurs de portable

Guide pour utilisateurs de portable Guide pour utilisateurs de portable Version : 1.0 Date : 8 septembre 2008 Présenté à Par Usagers ayant un ordinateur portable STI Commission scolaire Beauce-Etchemin 11780, 10 e Avenue Saint-Georges (Québec),

Plus en détail

Le panneau de configuration

Le panneau de configuration Le panneau de configuration Introduction Le panneau de configuration est l'organe le plus important de votre ordinateur. Il sert essentiellement à paramétrer votre système d'exploitation : apparence, sécurité,

Plus en détail

Le Concept Alloworld pour le grand public

Le Concept Alloworld pour le grand public Le Concept Alloworld pour le grand public Liberté, l informatique ouverte! Une réelle alternative au poste classique Windows. Une porte ouverte sur le monde et ceux que vous aimez. Découvrir, Apprendre,

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il?

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il? Installer et utiliser Windows XP Mode dans Windows 7 http://windows.microsoft.com/fr-ch/windows7/install-and-use-windows-xp-mode-in-windows-7 À l aide de Windows XP Mode, vous pouvez exécuter des programmes

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

Progiciels pour TPE - PME - PMI

Progiciels pour TPE - PME - PMI Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

Logiciel et format de fichiers

Logiciel et format de fichiers Logiciel et format de fichiers Thomas Bourdon Ce document est disponible sous la licence creative commons «Paternité - Partage des Conditions Initiales à l Identique 3.0 Unported (CC BY-SA 3.0)» (http://creativecommons.org/licenses/by-sa/3.0/deed.fr)

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Boot Camp Bêta 1.0.2 Guide d installation et de configuration

Boot Camp Bêta 1.0.2 Guide d installation et de configuration Boot Camp Bêta 1.0.2 Guide d installation et de configuration 1 Table des matières 4 Présentation 5 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 6 Étape 2 : utilisation

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

«Firefox, Le navigateur Web le plus sûr»

«Firefox, Le navigateur Web le plus sûr» «Firefox, Le navigateur Web le plus sûr» Création et déploiement d un Rootkit pour Firefox 3.0 Nicolas Paglieri www.ni69.info 11 mai 2009 «Firefox, Le navigateur Web le plus sûr». Tels sont les propos

Plus en détail

Migration vers le Libre

Migration vers le Libre Formation continue Migration vers le Libre Enrico Vigano Haute Ecole de Gestion de Genève Filière Informatique de Gestion 6, 7 nov. 2006 - Genève Les logiciels libres en bibliothèque et centre de documentation

Plus en détail

LD Paye pour Windows

LD Paye pour Windows LD Paye pour Windows Version 5 Installation du progiciel Installation des programmes Ce paragraphe et ceux qui suivent décrivent l ensemble des tâches d installation de LDPaye pour Windows relatives à

Plus en détail