Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux

Dimension: px
Commencer à balayer dès la page:

Download "Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux"

Transcription

1 ARTICLE En bref : La sécurité est essentielle pour tous les appareils connectés à Internet. Il n est toutefois pas indispensable que les utilisateurs y pensent en permanence. Ce petit calendrier de l Avent prodigue des conseils qui vous permettront de renforcer cette sécurité à moindre effort. Chaque utilisateur d ordinateur n a pas besoin d être un expert en sécurité informatique. Il importe cependant d avoir conscience que les ordinateurs ne sont pas les seuls à devoir être protégés. C est également le cas des smartphones et des tablettes. Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux 1. Protégez mieux votre smartphone Pratiquement plus personne aujourd hui n imaginerait sortir sans son smartphone. Or c est justement parce que ce petit appareil est si pratique qu il est aussi la cible de pirates. Vous pouvez facilement renforcer sa sécurité en désactivant les connexions sans fil (Bluetooth, WiFi) et en ne les réactivant qu en cas de besoin. En effet, si votre smartphone a déjà été connecté à un réseau sans fil, il s y reconnectera automatiquement dès qu il se trouve à sa portée. Un autre intérêt de désactiver la fonction sans fil de votre téléphone est que cela prolongera l autonomie de sa batterie. 2. Protégez tous les appareils ayant accès à Internet De nombreux utilisateurs n accèdent pas à Internet uniquement à partir d un PC sous Windows. Sans parler des plates-formes Mac et Linux, les terminaux les plus répandus sont les tablettes et les smartphones. Notre conseil : ne vous contentez pas de protéger un seul appareil. Préférez une solution de protection qui englobe tous les appareils ayant accès à Internet. Kaspersky One Total Security est ainsi un produit offrant une protection performante pour les PC, Mac, tablettes et smartphones. Page 1

2 3. Surveillez votre smartphone en vacances Profitez bien de vos vacances! Nombreux sont celles et ceux qui voyagent à l occasion des fêtes de fin d année et pratiquement tous emportent avec eux un terminal Internet (généralement un smartphone). Pour un voyage sans stress, ne perdez pas de vue vos petits appareils. Conservez le numéro de votre opérateur à portée de main, de façon à pouvoir bloquer la carte SIM en cas de perte du téléphone. Sachant que les smartphones contiennent généralement des données sensibles, installez un logiciel de sécurité tel que Kaspersky Mobile Security, qui interdira à un voleur éventuel tout accès à vos informations. 4. Protégez l ordinateur de vos enfants Même si vos enfants ne fréquentent que des sites Web qui leur sont destinés et que vous les gardez à l œil lorsqu ils sont sur Internet, vous devez néanmoins protéger l ordinateur qu ils utilisent. En effet, il n est plus nécessaire d accéder à des sites clandestins ou réservés aux adultes pour risquer d être infecté par un virus. Bien au contraire, ce sont souvent des sites réputés qui sont la cible de pirates. Il est donc essentiel que tous les ordinateurs de votre foyer soient protégés par un logiciel antivirus. 5. Cryptez les données sensibles Les utilisateurs d ordinateur portable qui voyagent beaucoup doivent prendre la précaution de crypter les données sensibles, de sorte qu elles demeurent inaccessibles en cas de vol. Cela vaut également pour les smartphones, qui servent de plus en plus à conserver des informations confidentielles. 6. Installez les mises à jour sans tarder Malheureusement, les logiciels ne sont jamais exempts d erreurs à 100% et des vulnérabilités dans Windows ou Firefox peuvent exposer votre ordinateur à des risques supplémentaires. La plupart des éditeurs publient rapidement des mises à jour apportant les correctifs appropriés. Les utilisateurs doivent installer celles-ci sans tarder, au moyen des fonctions automatiques intégrées à Windows et à Mac OS X. Les versions anciennes d Adobe Reader, de Java et des navigateurs Web constituent en particulier des cibles pour les attaques. Notre conseil : les scanners de vulnérabilité, tels que ceux inclus dans Kaspersky Internet Security, peuvent détecter les failles sur votre ordinateur. Page 2

3 7. Sauvegardez régulièrement La plupart des ordinateurs ont plus de valeur que leur propriétaire ne le pense. Il ne s agit pas de la valeur pécuniaire du processeur ou du disque dur mais de la valeur sentimentale de leur contenu. En effet, alors qu autrefois nous collions nos photos de famille dans des albums, nous les classons aujourd hui dans des dossiers virtuels sur nos disques durs, en compagnie de vidéos de nos enfants, de titres musicaux que nous avons achetés et de précieuses informations de toutes sortes. Le moyen le plus efficace de prévenir la perte de ce contenu consiste à le sauvegarder régulièrement. Des logiciels comme Kaspersky PURE sauvegardent les données importantes et les restaurent rapidement en cas d urgence. 8. Utilisez Facebook en toute sécurité Même si Facebook compte certains réfractaires purs et durs, nombreux sont ceux qui finissent par céder à la pression de leurs amis si la majorité d entre eux sont membres de ce réseau social. Si les réseaux sociaux présentent des avantages indéniables, la sécurité sur Facebook pose un problème pour tout utilisateur. En effet, Facebook introduit constamment de nouvelles fonctionnalités et les active à l insu de ses membres. La plupart d entre eux mettent plusieurs semaines avant de réaliser que celles-ci pourraient servir à une utilisation malveillante de leurs informations sensibles. C est ainsi que Facebook permet d effectuer des recherche de type annuaire téléphonique inversé. Si vous partagez votre numéro mobile, par exemple, des étrangers peuvent s en servir pour remonter jusqu à vous. A cela s ajoute le fait que de nombreux utilisateurs du réseau social constituent des cibles tentantes pour des attaques car les voleurs de données ont tendance à fréquenter les sites où abondent les victimes potentielles. Notre conseil : sans aller jusqu à éviter Facebook ou les autres réseaux sociaux, vous devez cependant vous montrer prudent avec vos données personnelles. Vérifiez celles qui sont visibles à autrui et ne les diffusez qu avec parcimonie. Les réseaux sociaux ne sont pas des lieux où indiquer son numéro de téléphone, par exemple. N oubliez pas, que si un détail pris isolément peut être inoffensif, il risque d en dire long à votre sujet s il est recoupé avec d autres. Page 3

4 9. Faites vos courses en ligne en toute sécurité Comment faisions-nous, avant Internet, pour faire à temps tous nos achats de Noël? Aujourd hui nous nous tournons vers les e-commercants. Attention toutefois : même s il est très pratique de faire ses courses en ligne avec une carte de crédit, il ne faut pas pour autant en négliger les dangers. Chaque fois que vous saisissez votre numéro de carte de crédit sur un nouveau site, vous accroissez le risque que cette information tombe entre de mauvaises mains. C est pourquoi vous devez toujours passer par une connexion cryptée pour transmettre des données sensibles, c est-à-dire vérifier que l adresse Internet commence par «https» dans votre navigateur. Ce dernier vous fournit également des renseignements supplémentaires sur les sites de e-commerce dans sa barre d adresse. Effectuez vos achats en ligne exclusivement à partir de votre ordinateur domestique et non pas, par exemple, via une borne WiFi en voyage. Des logiciels spécialisés tels que Kaspersky Internet Security offrent des mécanismes de sécurité supplémentaires pour la protection des cyberconsommateurs. 10. Sécurisez les données sur Dropbox ou des services similaires Les utilisateurs qui souhaitent accéder à leurs données en différents lieux ont le choix entre divers services de stockage dans le «cloud». Ils peuvent télécharger leurs fichiers vers des sites tels que Dropbox et les rappeler par la suite à partir d un autre ordinateur. Si le processus est rapide et simple, il ne faut toutefois pas oublier la sécurité. Il est bien entendu essentiel de protéger l accès à ces comptes de stockage par un mot de passe comportant au moins huit caractères, mêlant des majuscules et des minuscules, des chiffres et d autres signes. Il est également judicieux de crypter les fichiers confidentiels avant de les envoyer, de façon que leur contenu échappe aux regards indiscrets. Page 4

5 11. Utilisez des mots de passe robustes Webmail, Facebook, banque en ligne Les internautes accèdent aux services les plus divers en saisissant leur identifiant et leur mot de passe. La règle d or est de ne pas utiliser le même mot de passe pour plusieurs services. Des mots de passe comme «123456», «azerty», «abc123» ou «sésame» sont en outre totalement inefficaces car découverts en quelques secondes. Ceux comportant au moins huit caractères (un nombre encore plus élevé est conseillé), mêlant des majuscules et des minuscules, des chiffres et d autres signes de façon à former une combinaison aussi imprévisible que possible, sont plus robustes. Cependant, à moins de posséder une bonne mémoire photographique, il est peu probable que vous parveniez à vous souvenir de plus de cinq mots de passe de ce type. C est pourquoi il vaut mieux faire appel à un gestionnaire de mots de passe tel que Kaspersky Password Manager. Celui-ci conserve vos mots de passe en toute sécurité et vous permet de les saisir d un simple clic pour vous donner accès aux services correspondants. 12. Sécurisez Windows 8 Les utilisateurs qui ont attendu le lancement de Windows 8 pour s offrir un nouveau modèle d ordinateur ou de tablette ne doivent pas perdre de vue la sécurité au milieu de tout cet enthousiasme. Bien que le système d exploitation intègre plusieurs dispositifs de sécurité, l expérience montre fréquemment que ceux-ci sont insuffisants. Les solutions complètes de sécurité de Kaspersky Lab offrent une protection optimale contre tous les types d attaques, y compris sous Windows Travailler en toute sécurité en vacances Bien que travail et vacances n aillent normalement pas de pair, le fait est que nous sommes de plus en plus nombreux à travailler pendant nos congés, les ordinateurs portables et smartphones permettant de rester en contact quasi permanent avec l entreprise. Notre conseil : les bornes WiFi non sécurisées disponibles dans les hôtels ne sont pas adaptées pour l accès à un réseau d entreprise. En pareil cas, il est préférable de passer par une connexion mobile. Cependant, comme la facture des communications mobiles à l étranger peut grimper très vite, l établissement d une liaison VPN via une borne WiFi constitue une bonne alternative. Si ce n est pas possible, nombre d hôtels proposent désormais à leurs clients des prises Ethernet dans la chambre pour accéder à Internet. Page 5

6 14. Utilisez la banque mobile en toute sécurité Qui l eût cru? Les utilisateurs consciencieux d un smartphone vérifient plus souvent leur solde bancaire. Aujourd hui cependant, les applications de banque mobile offrent bien d autres possibilités que la simple consultation de ses comptes, notamment la validation de paiements ou de virements. Vous devez pourtant prendre des précautions en n effectuant des transactions bancaires qu à partir d un smartphone parfaitement sécurisé. Un logiciel de sécurité tel que Kaspersky Mobile Security, par exemple, est donc indispensable. 15. Méfiez-vous des «bonnes affaires» Les sites de e-commerce ont fait de nous des chasseurs de bonnes affaires. Si ce n est pas nécessairement un mal, des offres alléchantes servent souvent à appâter les consommateurs pour les attirer dans des transactions frauduleuses. Notre conseil : ne vous laissez pas distraire par les méga-promotions. Fréquentez plutôt des sites réputés. Vérifiez les coordonnées fournies sur la boutique en ligne et recherchez les avis d autres utilisateurs. Mieux vaut laisser échapper une ou deux «bonnes affaires» que de se retrouver victime d un vol de données. 16. Privilégiez un scanner de virus économe en ressources Si vous venez de vous payer un coûteux Ultrabook sous Windows, vous souhaitez tirer le meilleur parti de sa puissance et de son autonomie. Vous n avez donc pas envie que votre antivirus vous ralentisse et mobilise des ressources inutilement. Vous devez donc choisir un logiciel optimisé pour consommer un minimum d énergie, à l exemple de Kaspersky Anti-Virus. Cette solution de sécurité, qui reconnaît automatiquement le type d ordinateur sur lequel elle est installée, se montre particulièrement économe en ressources sur les portables, tout en assurant une protection de premier ordre. 17. Anticipez la perte de votre smartphone Cela arrive à des millions d utilisateurs chaque année : leur smartphone ou tablette est perdu, oublié ou volé. Que faire dans cette éventualité? Préparez-vous-y afin de ne prendre aucun risque. Une application de sécurité telle que Kaspersky Mobile Security, par exemple, protégera vos données même si votre smartphone tombe entre de mauvaises mains. Elle vous permet également, en envoyant des commandes SMS, de localiser votre téléphone et d effacer son contenu à distance. Page 6

7 18. Attention aux raccourcis dangereux Rien ne va jamais assez vite pour les mordus de nouvelles technologies. C est pourquoi les URL raccourcies sont monnaie courante sur les réseaux sociaux : en lieu et place de l adresse complète s affiche simplement un lien abrégé qui redirige l utilisateur vers le site correspondant. Encore plus rapides, les «QR codes» (ou «flashcodes», des carrés noir et blanc), lorsqu ils sont photographiés par un smartphone, envoient directement l utilisateur vers un site Web. Vous devez néanmoins vous montrer prudent car il est impossible de savoir à l avance où va vous conduire un lien abrégé ou un flashcode. Il est donc impératif d installer une solution de protection appropriée, à l image de Kaspersky Internet Security pour les PC de bureau et portables ou Kaspersky Mobile Security pour les mobiles, pour le cas où vous seriez aiguillé vers un site malveillant. 19. Redoublez de précaution avec une authentification à deux facteurs L accès à la plupart des services Internet est protégé par un nom d utilisateur et un mot de passe. Certains d entre eux, cependant, offrent un niveau de protection supplémentaire : l authentification à deux facteurs. Les comptes Google, par exemple, emploient ce système depuis quelque temps. Celui-ci fait intervenir une application spécialisée pour ios ou Android, qui génère un code de sécurité différent à chaque minute. L utilisateur doit alors saisir le code en vigueur à un instant donné en complément de ses nom et mot de passe. 20. Sécurisez les ordinateurs au bureau A l approche des fêtes, une certaine fièvre s empare des bureaux. Chacun a hâte de boucler ses travaux en cours et de faire place nette. Au milieu de cette effervescence, il ne faut toutefois pas oublier de sécuriser votre PC, afin que personne d autre ne puisse y avoir accès lorsque vous vous absentez. Nul besoin de fermer votre session à chaque fois : il vous suffit de taper le raccourci clavier Windows+L pour activer instantanément l économiseur d écran, que seule la saisie de votre mot de passe permettra de déverrouiller. Page 7

8 21. Bloquez les modules automatiques dans votre navigateur Les modules additionnels («plug-ins» Flash, PDF, Java ) sont des vecteurs courants d attaques contre les navigateurs Web. Il existe toutefois une solution élégante pour s en protéger sans avoir à désactiver tous les modules. Il s agit de la technique dite «Click to Play», disponible par exemple dans Firefox et Chrome. Lorsque l utilisateur visite un site Web, les modules ne sont pas lancés automatiquement mais un cadre vide apparaît là où l affichage du contenu nécessite l exécution d un plug-in. Ce dernier peut alors être lancé via un menu contextuel. Cette méthode a pour avantage de vous prémunir contre l exploitation automatique de vulnérabilités. Vous pouvez activer la fonction Click to Play dans Firefox via le paramètre «plugins.click_to_play» dans «about:config». 22. Protégez l accès aux tablettes Les tablettes comme l ipad d Apple sont en plein essor et servent couramment à naviguer sur Internet. De nombreuses applications y sont également installées. Il ne faut pas négliger la sécurité de ces appareils, qui peuvent tomber rapidement entre les mains d un voleur ou encore se trouver exposés à des regards indiscrets. Vous devez donc définir un code d accès (PIN) ou, mieux, un mot de passe robuste. Après une minute d inactivité, la tablette doit se verrouiller d elle-même. Important : appliquez un blocage d accès restrictif, afin que l appareil efface automatiquement la totalité de son contenu après plusieurs tentatives de saisie d un code PIN erroné. 23. Sécurisez les Mac Certaines rumeurs sont si tenaces que les utilisateurs finissent par y croire. L une d elles, par exemple, veut que les possesseurs d un Mac n aient pas à craindre les virus. Notre conseil : ne prenez pas le risque. Bien que les virus soient beaucoup moins nombreux sous Mac OS X que sous Windows, il en existe néanmoins. Pensez aussi que les voleurs à la recherche de mots de passe ou de coordonnées bancaires se moquent de savoir si leurs victimes utilisent un Mac ou un PC. Kaspersky Security for Mac offre une protection parfaite sur cette plate-forme. Page 8

9 24. Surfez en toute sécurité sur votre canapé Même si Internet n a pas encore supplanté la télévision, la tablette pour surfer est désormais l une des conditions d une soirée relaxante au même titre que le canapé, le petit écran et le plateau repas. Il faut toutefois là encore s en servir avec prudence. Les tablettes sont des cibles tentantes pour les voleurs de données, aussi est-il essentiel de les protéger. Kaspersky Tablet Security rassemble toutes les fonctions de sécurité dont une tablette a besoin, notamment une protection en temps réel contre les liens et sites Web dangereux ou encore le contrôle automatique de la présence de malwares dans l ensemble des applications téléchargées. -//- La publication de cet article ou d extraits est autorisée à condition que l auteur et Kaspersky Lab soient dûment crédités. Autres liens utiles : Salle de presse virtuelle Kaspersky Lab Kaspersky Lab a lancé une nouvelle salle de presse en ligne, Kaspersky Lab Newsroom Europe (http://newsroom.kaspersky.eu). Destinée à l ensemble des journalistes européens, celle-ci est spécialement conçue pour répondre aux demandes des médias. Elle a pour objectif de faciliter la recherche d informations sur l entreprise et ses produits, de mettre à disposition des chiffres, des contenus éditoriaux, des images, des vidéos et des fichiers audio. À propos de Kaspersky Lab Kaspersky Lab est l un des plus grands fournisseurs mondial de solutions de sécurité informatique. La société est classée parmi les 4 premiers fournisseurs de solutions de sécurité informatique pour les particuliers*. Tout au long de ses 15 ans d expérience, Kaspersky Lab a su rester un acteur innovant sur le marché de la sécurité informatique et fournit aujourd hui des solutions de sécurité efficaces pour les particuliers, les PME et les grands comptes. La société opère actuellement dans près de 200 pays et territoires, offrant une protection à plus de 300 millions d'utilisateurs à travers le monde. Pour en savoir plus * La société a été classée quatrième dans le classement IDC Worldwide Endpoint Security Revenue by Vendor, Ce classement a été publié dans le rapport d'idc Worldwide IT Security Products Prévisions et parts de marché des fournisseurs 2010 décembre Le rapport classe les éditeurs de logiciels selon Page 9

10 les revenus des ventes de solutions de sécurité en Pour plus d informations concernant Kaspersky Lab : Pour plus d informations sur l actualité virale : Suivez nous sur les réseaux sociaux! Contacts presse : Agence onechocolate Edouard Fleuriau Chateau/Morgane Rybka ; Tél / Kaspersky Lab. Les informations contenues dans ce document peuvent être modifiées sans préavis. Les seules garanties associées aux produits et services Kaspersky Lab figurent dans les clauses de garantie qui accompagnent lesdits produits et services. Le présent document ne peut être interprété en aucune façon comme constituant une garantie supplémentaire. Kaspersky Lab décline toute responsabilité liée à des erreurs ou omissions d ordre technique ou éditorial pouvant exister dans ce document. Page 10

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

A) Comment installer le wifi sur son ordinateur portable?

A) Comment installer le wifi sur son ordinateur portable? A) Comment installer le wifi sur son ordinateur portable? Si vous avez un abonnement internet chez vous, il est possible d installer la connexion wifi sur votre ordinateur portable pour naviguer sans fil.

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Les problèmes de sécurité mobile en environnement d entreprise

Les problèmes de sécurité mobile en environnement d entreprise Livre blanc Les problèmes de sécurité mobile en environnement d entreprise Be Ready for What s Next. Les problèmes de sécurité mobile en environnement d entreprise Le marché des smartphones est en pleine

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Mettre ses photos en ligne

Mettre ses photos en ligne Mettre ses photos en ligne Ne laissez plus vos photos de vacances végéter dans votre appareil photo numérique pendant des mois! Apprenez à les partager avec vos proches rapidement et en toute sécurité!

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

vous permet d agrandir la fenêtre Lync à la taille de votre écran.

vous permet d agrandir la fenêtre Lync à la taille de votre écran. Lync 2013 Lync 2013 est doté d un nouvel aspect qui vous aide à communiquer facilement et rapidement. Vous découvrirez également de nouvelles fonctionnalités, telles que les salles de conversation permanente,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo Créations de dossiers Sauvegarder sur votre clé USB MON PRENOM PHOTOS Voyages Petits enfants

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Guide de l'utilisateur. Home View

Guide de l'utilisateur. Home View Guide de l'utilisateur Bienvenue! Ce guide a pour objet de vous donner une vue d ensemble des fonctions de votre solution et de vous expliquer comment l utiliser facilement. Ce guide de l utilisateur part

Plus en détail

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions

Plus en détail

CI3 ALGORITHMIQUE ET PROGRAMMATION

CI3 ALGORITHMIQUE ET PROGRAMMATION CI3 ALGORITHMIQUE ET PROGRAMMATION PARTIE 4 NOTIONS DE SÉCURITÉ INFORMATIQUE Objectif L OBJECTIF EST ICI DE : sensibiliser aux notions de sécurités en informatique 1 Les logiciels...................................................................................

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

10 RÉFLEXES SÉCURITÉ

10 RÉFLEXES SÉCURITÉ FÉVRIER 2015 ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ N 2 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information complémentaire, nous contacter : info@lesclesdelabanque.com Le présent

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants 1. Le fonctionnement de base de l ipad 2. Les applications utilitaires 3. Se connecter

Plus en détail

Balises pour le choix d une tablette

Balises pour le choix d une tablette Balises pour le choix d une tablette Petit guide issu de nos tests et expériences sur les différents modèles de tablettes dans le cadre du handicap. N hésitez pas à approfondir le sujet sur le site http://lestactiles.be

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

L informatique pour débutants

L informatique pour débutants FORMATION L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs du monde de l informatique Devenir un internaute averti et avancer dans son projet professionnel. Itec-Média

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

PROGRAMME DES MODULES PAR THÈME

PROGRAMME DES MODULES PAR THÈME RECANTOU INFORMATIQUE SESSION AUTOMNE 2014 PAGE 1/6 PROGRAMME DES MODULES PAR THÈME THÈME «SAVOIR UTILISER SON ORDINATEUR» : 3 MODULES INI-1 : Découvrir l ordinateur (1 x 2h) Pré-requis : aucun Objectif

Plus en détail

PC banking. Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO.

PC banking. Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO. PC banking Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO. Fintro, la banque accessible à tout moment Fintro vous propose PC banking, parce que vous devez pouvoir

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR Nous utilisons de plus en plus d objets nomades communicants - téléphones intelligents,

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Outil de Gestion des Appareils Mobiles Bell Questions techniques

Outil de Gestion des Appareils Mobiles Bell Questions techniques Outil de Gestion des Appareils Mobiles Bell Questions techniques INTRODUCTION La solution de Gestion des Appareils Mobiles Bell permet au personnel IT de gérer les appareils portables de manière centralisée,

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 3 7. L'indispensable fonction «Paramètres du PC» (3/3) Nous voilà arrivé à la dernière étape de notre tour d horizon des nombreuses options du module Paramètres du PC. Cet outil permet

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200 Performance et usage 3.2Gbps - Vitesse Wifi combinée la plus performante pour un confort accru Wifi Tri bande : Wifi plus puissant pour plus de périphériques Allocation de la bande passante Qos dynamique

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

BelfiusWeb. Effectuez vos opérations bancaires électroniques et échangez des données en un clin d œil

BelfiusWeb. Effectuez vos opérations bancaires électroniques et échangez des données en un clin d œil BelfiusWeb Effectuez vos opérations bancaires électroniques et échangez des données en un clin d œil Lancement de BelfiusWeb en trois étapes Découvrez BelfiusWeb, votre outil pour effectuer des opérations

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE 1 - OBJET Les présentes conditions générales ont pour objet de définir les relations contractuelles entre skoubee Sàrl ci-après désignée skoubee et l acheteur du procédé skoubee

Plus en détail

Mobile Security pour appareils Android 2.2 3.2

Mobile Security pour appareils Android 2.2 3.2 Mobile Security pour appareils Android 2.2 3.2 1 Swisscom Mobile Security pour appareils Android 2.2 3.2 Ce manuel est destiné aux appareils mobiles (Smartphones, tablettes) équipés du système d exploitation

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 PROGRAMME DE LA JOURNEE Matinée : Rapide tour de table Présentation des différents OS + notion d anti-virus Guide

Plus en détail

SIDEBAR TITLE GUIDE D UTILISATION. Bureaux Distants. 6465, avenue Durocher, Montréal (Québec) H2V 3Z1

SIDEBAR TITLE GUIDE D UTILISATION. Bureaux Distants. 6465, avenue Durocher, Montréal (Québec) H2V 3Z1 19 F É V R I E R 2 0 1 3 SIDEBAR TITLE GUIDE D UTILISATION V S Y S S O L U T I O N S M A L I C I S C O N S U L T A T I O N Bureaux Distants 6465, avenue Durocher, Montréal (Québec) H2V 3Z1 Téléphone :

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600 Performance et usage Wifi AC - Connexions Wifi ultra rapides 1600 DUAL BAND 300+1300 PORTÉE Vitesse Wifi 300 + 1300 Mbps Modem VDSL rapide pour des connexions fibres haut débit Détection automatique des

Plus en détail

Je ne parlerai pas ici des différents systèmes. Mon but n est pas de faire le juge entre Apple, Windows, Androïde, ou GNU/Linux

Je ne parlerai pas ici des différents systèmes. Mon but n est pas de faire le juge entre Apple, Windows, Androïde, ou GNU/Linux Tablette vs Portable 1.Intro PC ou tablette? Voilà une question que beaucoup de personnes se posent aujourd hui lorsqu ils veulent acquérir un nouveau matériel, soit pour remplacer de l ancien, mais surtout

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Comment protéger son Mac des virus et améliorer la sécurité

Comment protéger son Mac des virus et améliorer la sécurité Comment protéger son Mac des virus et améliorer la sécurité L arrivée du virus Flashback sur les Mac a laissé entrevoir la triste réalité : le système d Apple n est pas exempt de virus, et la sécurité

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Installation de Windows 7 sur PC

Installation de Windows 7 sur PC Equipe Système ~ Réalisé par Daniel Harrar Mis en page par Antoine Gorisse Le 17/10/2011 But du tutoriel Ce tutoriel va vous permettre d installer complètement et proprement Windows 7 sur votre PC! IMPORTANT

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Configurations pour portable Mac & optimisations du système d exploitation OS X

Configurations pour portable Mac & optimisations du système d exploitation OS X Configurations pour portable Mac & optimisations du système d exploitation OS X (Mise à jour : Novembre 2012) Un processeur rapide et une bonne quantité de mémoire, bien qu important, ne peuvent garantir

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Système Piaf / Guide du rechargement par Internet

Système Piaf / Guide du rechargement par Internet Système Piaf / Guide du rechargement par Internet Version : 1.0 Mise à jour : 6 février 2013 Table des matières 1. Introduction... 3 2. Configuration requise... 3 2.1 PC Windows... 3 2.2 Macintosh... 3

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Premiers pas sur Escale des Armées

Premiers pas sur Escale des Armées Premiers pas sur Escale des Armées Apprenez rapidement à utiliser les fonctionnalités du système : téléphonie, internet, Visio, GSM Découvrez les solutions aux difficultés qui peuvent apparaitre lors de

Plus en détail

Quoi de neuf dans. la version 12?

Quoi de neuf dans. la version 12? NETSUPPO RT R MANAGE 12 Quoi de neuf dans la version 12? NetSupport Manager continue à offrir des capacités de pointe en matière de gestion de bureau et de support PC à distance. Depuis un ordinateur de

Plus en détail

SOMMAIRE. 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications

SOMMAIRE. 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications 1 SOMMAIRE 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications 2 QU EST CE QU UNE TABLETTE? Une tablette : un ordinateur portable ultraplat

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Solution de publication digitale sur smartphones et tablettes pour tous vos documents. Document édité par Forecomm - Avril 2013

Solution de publication digitale sur smartphones et tablettes pour tous vos documents. Document édité par Forecomm - Avril 2013 2013 Solution de publication digitale sur smartphones et tablettes pour tous vos documents Document édité par Forecomm - Avril 2013 sommaire Découvrir la solution Qu est-ce que mymozzo? Processus de création

Plus en détail

Routeur intelligent Gigabit WiFi AC Dual Band R6250

Routeur intelligent Gigabit WiFi AC Dual Band R6250 Performance et usage AC1600 Vitesse Wi-Fi AC1600 300 + 1300 Mbps Meilleure couverture Wi-Fi pour les grandes maisons 1600 DUAL BAND 300 + 1300 portée Idéal pour les réseaux avec plus de 10 périphériques

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

r ÂGE DES ENFANTS r CONTRÔLE «PARENTAL»

r ÂGE DES ENFANTS r CONTRÔLE «PARENTAL» Les membres de la Corporation du lycée Claudel, réunis en Assemblée Générale le 20 juin 2014, ont souhaité la création d un «comité numérique» chargé notamment des questions de santé et de sécurité dans

Plus en détail

Manuel de Documents. Introduction... 2. Format des fichiers lus... 2. Fonctions supplémentaires... 2. Copier et partager des fichiers...

Manuel de Documents. Introduction... 2. Format des fichiers lus... 2. Fonctions supplémentaires... 2. Copier et partager des fichiers... Manuel de Documents Table des matières Introduction... 2 Format des fichiers lus... 2 Fonctions supplémentaires... 2 Copier et partager des fichiers... 3 Transfert de données par USB... 3 Plateforme de

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail