Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux

Dimension: px
Commencer à balayer dès la page:

Download "Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux"

Transcription

1 ARTICLE En bref : La sécurité est essentielle pour tous les appareils connectés à Internet. Il n est toutefois pas indispensable que les utilisateurs y pensent en permanence. Ce petit calendrier de l Avent prodigue des conseils qui vous permettront de renforcer cette sécurité à moindre effort. Chaque utilisateur d ordinateur n a pas besoin d être un expert en sécurité informatique. Il importe cependant d avoir conscience que les ordinateurs ne sont pas les seuls à devoir être protégés. C est également le cas des smartphones et des tablettes. Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux 1. Protégez mieux votre smartphone Pratiquement plus personne aujourd hui n imaginerait sortir sans son smartphone. Or c est justement parce que ce petit appareil est si pratique qu il est aussi la cible de pirates. Vous pouvez facilement renforcer sa sécurité en désactivant les connexions sans fil (Bluetooth, WiFi) et en ne les réactivant qu en cas de besoin. En effet, si votre smartphone a déjà été connecté à un réseau sans fil, il s y reconnectera automatiquement dès qu il se trouve à sa portée. Un autre intérêt de désactiver la fonction sans fil de votre téléphone est que cela prolongera l autonomie de sa batterie. 2. Protégez tous les appareils ayant accès à Internet De nombreux utilisateurs n accèdent pas à Internet uniquement à partir d un PC sous Windows. Sans parler des plates-formes Mac et Linux, les terminaux les plus répandus sont les tablettes et les smartphones. Notre conseil : ne vous contentez pas de protéger un seul appareil. Préférez une solution de protection qui englobe tous les appareils ayant accès à Internet. Kaspersky One Total Security est ainsi un produit offrant une protection performante pour les PC, Mac, tablettes et smartphones. Page 1

2 3. Surveillez votre smartphone en vacances Profitez bien de vos vacances! Nombreux sont celles et ceux qui voyagent à l occasion des fêtes de fin d année et pratiquement tous emportent avec eux un terminal Internet (généralement un smartphone). Pour un voyage sans stress, ne perdez pas de vue vos petits appareils. Conservez le numéro de votre opérateur à portée de main, de façon à pouvoir bloquer la carte SIM en cas de perte du téléphone. Sachant que les smartphones contiennent généralement des données sensibles, installez un logiciel de sécurité tel que Kaspersky Mobile Security, qui interdira à un voleur éventuel tout accès à vos informations. 4. Protégez l ordinateur de vos enfants Même si vos enfants ne fréquentent que des sites Web qui leur sont destinés et que vous les gardez à l œil lorsqu ils sont sur Internet, vous devez néanmoins protéger l ordinateur qu ils utilisent. En effet, il n est plus nécessaire d accéder à des sites clandestins ou réservés aux adultes pour risquer d être infecté par un virus. Bien au contraire, ce sont souvent des sites réputés qui sont la cible de pirates. Il est donc essentiel que tous les ordinateurs de votre foyer soient protégés par un logiciel antivirus. 5. Cryptez les données sensibles Les utilisateurs d ordinateur portable qui voyagent beaucoup doivent prendre la précaution de crypter les données sensibles, de sorte qu elles demeurent inaccessibles en cas de vol. Cela vaut également pour les smartphones, qui servent de plus en plus à conserver des informations confidentielles. 6. Installez les mises à jour sans tarder Malheureusement, les logiciels ne sont jamais exempts d erreurs à 100% et des vulnérabilités dans Windows ou Firefox peuvent exposer votre ordinateur à des risques supplémentaires. La plupart des éditeurs publient rapidement des mises à jour apportant les correctifs appropriés. Les utilisateurs doivent installer celles-ci sans tarder, au moyen des fonctions automatiques intégrées à Windows et à Mac OS X. Les versions anciennes d Adobe Reader, de Java et des navigateurs Web constituent en particulier des cibles pour les attaques. Notre conseil : les scanners de vulnérabilité, tels que ceux inclus dans Kaspersky Internet Security, peuvent détecter les failles sur votre ordinateur. Page 2

3 7. Sauvegardez régulièrement La plupart des ordinateurs ont plus de valeur que leur propriétaire ne le pense. Il ne s agit pas de la valeur pécuniaire du processeur ou du disque dur mais de la valeur sentimentale de leur contenu. En effet, alors qu autrefois nous collions nos photos de famille dans des albums, nous les classons aujourd hui dans des dossiers virtuels sur nos disques durs, en compagnie de vidéos de nos enfants, de titres musicaux que nous avons achetés et de précieuses informations de toutes sortes. Le moyen le plus efficace de prévenir la perte de ce contenu consiste à le sauvegarder régulièrement. Des logiciels comme Kaspersky PURE sauvegardent les données importantes et les restaurent rapidement en cas d urgence. 8. Utilisez Facebook en toute sécurité Même si Facebook compte certains réfractaires purs et durs, nombreux sont ceux qui finissent par céder à la pression de leurs amis si la majorité d entre eux sont membres de ce réseau social. Si les réseaux sociaux présentent des avantages indéniables, la sécurité sur Facebook pose un problème pour tout utilisateur. En effet, Facebook introduit constamment de nouvelles fonctionnalités et les active à l insu de ses membres. La plupart d entre eux mettent plusieurs semaines avant de réaliser que celles-ci pourraient servir à une utilisation malveillante de leurs informations sensibles. C est ainsi que Facebook permet d effectuer des recherche de type annuaire téléphonique inversé. Si vous partagez votre numéro mobile, par exemple, des étrangers peuvent s en servir pour remonter jusqu à vous. A cela s ajoute le fait que de nombreux utilisateurs du réseau social constituent des cibles tentantes pour des attaques car les voleurs de données ont tendance à fréquenter les sites où abondent les victimes potentielles. Notre conseil : sans aller jusqu à éviter Facebook ou les autres réseaux sociaux, vous devez cependant vous montrer prudent avec vos données personnelles. Vérifiez celles qui sont visibles à autrui et ne les diffusez qu avec parcimonie. Les réseaux sociaux ne sont pas des lieux où indiquer son numéro de téléphone, par exemple. N oubliez pas, que si un détail pris isolément peut être inoffensif, il risque d en dire long à votre sujet s il est recoupé avec d autres. Page 3

4 9. Faites vos courses en ligne en toute sécurité Comment faisions-nous, avant Internet, pour faire à temps tous nos achats de Noël? Aujourd hui nous nous tournons vers les e-commercants. Attention toutefois : même s il est très pratique de faire ses courses en ligne avec une carte de crédit, il ne faut pas pour autant en négliger les dangers. Chaque fois que vous saisissez votre numéro de carte de crédit sur un nouveau site, vous accroissez le risque que cette information tombe entre de mauvaises mains. C est pourquoi vous devez toujours passer par une connexion cryptée pour transmettre des données sensibles, c est-à-dire vérifier que l adresse Internet commence par «https» dans votre navigateur. Ce dernier vous fournit également des renseignements supplémentaires sur les sites de e-commerce dans sa barre d adresse. Effectuez vos achats en ligne exclusivement à partir de votre ordinateur domestique et non pas, par exemple, via une borne WiFi en voyage. Des logiciels spécialisés tels que Kaspersky Internet Security offrent des mécanismes de sécurité supplémentaires pour la protection des cyberconsommateurs. 10. Sécurisez les données sur Dropbox ou des services similaires Les utilisateurs qui souhaitent accéder à leurs données en différents lieux ont le choix entre divers services de stockage dans le «cloud». Ils peuvent télécharger leurs fichiers vers des sites tels que Dropbox et les rappeler par la suite à partir d un autre ordinateur. Si le processus est rapide et simple, il ne faut toutefois pas oublier la sécurité. Il est bien entendu essentiel de protéger l accès à ces comptes de stockage par un mot de passe comportant au moins huit caractères, mêlant des majuscules et des minuscules, des chiffres et d autres signes. Il est également judicieux de crypter les fichiers confidentiels avant de les envoyer, de façon que leur contenu échappe aux regards indiscrets. Page 4

5 11. Utilisez des mots de passe robustes Webmail, Facebook, banque en ligne Les internautes accèdent aux services les plus divers en saisissant leur identifiant et leur mot de passe. La règle d or est de ne pas utiliser le même mot de passe pour plusieurs services. Des mots de passe comme «123456», «azerty», «abc123» ou «sésame» sont en outre totalement inefficaces car découverts en quelques secondes. Ceux comportant au moins huit caractères (un nombre encore plus élevé est conseillé), mêlant des majuscules et des minuscules, des chiffres et d autres signes de façon à former une combinaison aussi imprévisible que possible, sont plus robustes. Cependant, à moins de posséder une bonne mémoire photographique, il est peu probable que vous parveniez à vous souvenir de plus de cinq mots de passe de ce type. C est pourquoi il vaut mieux faire appel à un gestionnaire de mots de passe tel que Kaspersky Password Manager. Celui-ci conserve vos mots de passe en toute sécurité et vous permet de les saisir d un simple clic pour vous donner accès aux services correspondants. 12. Sécurisez Windows 8 Les utilisateurs qui ont attendu le lancement de Windows 8 pour s offrir un nouveau modèle d ordinateur ou de tablette ne doivent pas perdre de vue la sécurité au milieu de tout cet enthousiasme. Bien que le système d exploitation intègre plusieurs dispositifs de sécurité, l expérience montre fréquemment que ceux-ci sont insuffisants. Les solutions complètes de sécurité de Kaspersky Lab offrent une protection optimale contre tous les types d attaques, y compris sous Windows Travailler en toute sécurité en vacances Bien que travail et vacances n aillent normalement pas de pair, le fait est que nous sommes de plus en plus nombreux à travailler pendant nos congés, les ordinateurs portables et smartphones permettant de rester en contact quasi permanent avec l entreprise. Notre conseil : les bornes WiFi non sécurisées disponibles dans les hôtels ne sont pas adaptées pour l accès à un réseau d entreprise. En pareil cas, il est préférable de passer par une connexion mobile. Cependant, comme la facture des communications mobiles à l étranger peut grimper très vite, l établissement d une liaison VPN via une borne WiFi constitue une bonne alternative. Si ce n est pas possible, nombre d hôtels proposent désormais à leurs clients des prises Ethernet dans la chambre pour accéder à Internet. Page 5

6 14. Utilisez la banque mobile en toute sécurité Qui l eût cru? Les utilisateurs consciencieux d un smartphone vérifient plus souvent leur solde bancaire. Aujourd hui cependant, les applications de banque mobile offrent bien d autres possibilités que la simple consultation de ses comptes, notamment la validation de paiements ou de virements. Vous devez pourtant prendre des précautions en n effectuant des transactions bancaires qu à partir d un smartphone parfaitement sécurisé. Un logiciel de sécurité tel que Kaspersky Mobile Security, par exemple, est donc indispensable. 15. Méfiez-vous des «bonnes affaires» Les sites de e-commerce ont fait de nous des chasseurs de bonnes affaires. Si ce n est pas nécessairement un mal, des offres alléchantes servent souvent à appâter les consommateurs pour les attirer dans des transactions frauduleuses. Notre conseil : ne vous laissez pas distraire par les méga-promotions. Fréquentez plutôt des sites réputés. Vérifiez les coordonnées fournies sur la boutique en ligne et recherchez les avis d autres utilisateurs. Mieux vaut laisser échapper une ou deux «bonnes affaires» que de se retrouver victime d un vol de données. 16. Privilégiez un scanner de virus économe en ressources Si vous venez de vous payer un coûteux Ultrabook sous Windows, vous souhaitez tirer le meilleur parti de sa puissance et de son autonomie. Vous n avez donc pas envie que votre antivirus vous ralentisse et mobilise des ressources inutilement. Vous devez donc choisir un logiciel optimisé pour consommer un minimum d énergie, à l exemple de Kaspersky Anti-Virus. Cette solution de sécurité, qui reconnaît automatiquement le type d ordinateur sur lequel elle est installée, se montre particulièrement économe en ressources sur les portables, tout en assurant une protection de premier ordre. 17. Anticipez la perte de votre smartphone Cela arrive à des millions d utilisateurs chaque année : leur smartphone ou tablette est perdu, oublié ou volé. Que faire dans cette éventualité? Préparez-vous-y afin de ne prendre aucun risque. Une application de sécurité telle que Kaspersky Mobile Security, par exemple, protégera vos données même si votre smartphone tombe entre de mauvaises mains. Elle vous permet également, en envoyant des commandes SMS, de localiser votre téléphone et d effacer son contenu à distance. Page 6

7 18. Attention aux raccourcis dangereux Rien ne va jamais assez vite pour les mordus de nouvelles technologies. C est pourquoi les URL raccourcies sont monnaie courante sur les réseaux sociaux : en lieu et place de l adresse complète s affiche simplement un lien abrégé qui redirige l utilisateur vers le site correspondant. Encore plus rapides, les «QR codes» (ou «flashcodes», des carrés noir et blanc), lorsqu ils sont photographiés par un smartphone, envoient directement l utilisateur vers un site Web. Vous devez néanmoins vous montrer prudent car il est impossible de savoir à l avance où va vous conduire un lien abrégé ou un flashcode. Il est donc impératif d installer une solution de protection appropriée, à l image de Kaspersky Internet Security pour les PC de bureau et portables ou Kaspersky Mobile Security pour les mobiles, pour le cas où vous seriez aiguillé vers un site malveillant. 19. Redoublez de précaution avec une authentification à deux facteurs L accès à la plupart des services Internet est protégé par un nom d utilisateur et un mot de passe. Certains d entre eux, cependant, offrent un niveau de protection supplémentaire : l authentification à deux facteurs. Les comptes Google, par exemple, emploient ce système depuis quelque temps. Celui-ci fait intervenir une application spécialisée pour ios ou Android, qui génère un code de sécurité différent à chaque minute. L utilisateur doit alors saisir le code en vigueur à un instant donné en complément de ses nom et mot de passe. 20. Sécurisez les ordinateurs au bureau A l approche des fêtes, une certaine fièvre s empare des bureaux. Chacun a hâte de boucler ses travaux en cours et de faire place nette. Au milieu de cette effervescence, il ne faut toutefois pas oublier de sécuriser votre PC, afin que personne d autre ne puisse y avoir accès lorsque vous vous absentez. Nul besoin de fermer votre session à chaque fois : il vous suffit de taper le raccourci clavier Windows+L pour activer instantanément l économiseur d écran, que seule la saisie de votre mot de passe permettra de déverrouiller. Page 7

8 21. Bloquez les modules automatiques dans votre navigateur Les modules additionnels («plug-ins» Flash, PDF, Java ) sont des vecteurs courants d attaques contre les navigateurs Web. Il existe toutefois une solution élégante pour s en protéger sans avoir à désactiver tous les modules. Il s agit de la technique dite «Click to Play», disponible par exemple dans Firefox et Chrome. Lorsque l utilisateur visite un site Web, les modules ne sont pas lancés automatiquement mais un cadre vide apparaît là où l affichage du contenu nécessite l exécution d un plug-in. Ce dernier peut alors être lancé via un menu contextuel. Cette méthode a pour avantage de vous prémunir contre l exploitation automatique de vulnérabilités. Vous pouvez activer la fonction Click to Play dans Firefox via le paramètre «plugins.click_to_play» dans «about:config». 22. Protégez l accès aux tablettes Les tablettes comme l ipad d Apple sont en plein essor et servent couramment à naviguer sur Internet. De nombreuses applications y sont également installées. Il ne faut pas négliger la sécurité de ces appareils, qui peuvent tomber rapidement entre les mains d un voleur ou encore se trouver exposés à des regards indiscrets. Vous devez donc définir un code d accès (PIN) ou, mieux, un mot de passe robuste. Après une minute d inactivité, la tablette doit se verrouiller d elle-même. Important : appliquez un blocage d accès restrictif, afin que l appareil efface automatiquement la totalité de son contenu après plusieurs tentatives de saisie d un code PIN erroné. 23. Sécurisez les Mac Certaines rumeurs sont si tenaces que les utilisateurs finissent par y croire. L une d elles, par exemple, veut que les possesseurs d un Mac n aient pas à craindre les virus. Notre conseil : ne prenez pas le risque. Bien que les virus soient beaucoup moins nombreux sous Mac OS X que sous Windows, il en existe néanmoins. Pensez aussi que les voleurs à la recherche de mots de passe ou de coordonnées bancaires se moquent de savoir si leurs victimes utilisent un Mac ou un PC. Kaspersky Security for Mac offre une protection parfaite sur cette plate-forme. Page 8

9 24. Surfez en toute sécurité sur votre canapé Même si Internet n a pas encore supplanté la télévision, la tablette pour surfer est désormais l une des conditions d une soirée relaxante au même titre que le canapé, le petit écran et le plateau repas. Il faut toutefois là encore s en servir avec prudence. Les tablettes sont des cibles tentantes pour les voleurs de données, aussi est-il essentiel de les protéger. Kaspersky Tablet Security rassemble toutes les fonctions de sécurité dont une tablette a besoin, notamment une protection en temps réel contre les liens et sites Web dangereux ou encore le contrôle automatique de la présence de malwares dans l ensemble des applications téléchargées. -//- La publication de cet article ou d extraits est autorisée à condition que l auteur et Kaspersky Lab soient dûment crédités. Autres liens utiles : Salle de presse virtuelle Kaspersky Lab Kaspersky Lab a lancé une nouvelle salle de presse en ligne, Kaspersky Lab Newsroom Europe ( Destinée à l ensemble des journalistes européens, celle-ci est spécialement conçue pour répondre aux demandes des médias. Elle a pour objectif de faciliter la recherche d informations sur l entreprise et ses produits, de mettre à disposition des chiffres, des contenus éditoriaux, des images, des vidéos et des fichiers audio. À propos de Kaspersky Lab Kaspersky Lab est l un des plus grands fournisseurs mondial de solutions de sécurité informatique. La société est classée parmi les 4 premiers fournisseurs de solutions de sécurité informatique pour les particuliers*. Tout au long de ses 15 ans d expérience, Kaspersky Lab a su rester un acteur innovant sur le marché de la sécurité informatique et fournit aujourd hui des solutions de sécurité efficaces pour les particuliers, les PME et les grands comptes. La société opère actuellement dans près de 200 pays et territoires, offrant une protection à plus de 300 millions d'utilisateurs à travers le monde. Pour en savoir plus * La société a été classée quatrième dans le classement IDC Worldwide Endpoint Security Revenue by Vendor, Ce classement a été publié dans le rapport d'idc Worldwide IT Security Products Prévisions et parts de marché des fournisseurs 2010 décembre Le rapport classe les éditeurs de logiciels selon Page 9

10 les revenus des ventes de solutions de sécurité en Pour plus d informations concernant Kaspersky Lab : Pour plus d informations sur l actualité virale : Suivez nous sur les réseaux sociaux! Contacts presse : Agence onechocolate Edouard Fleuriau Chateau/Morgane Rybka edouardfc@onechocolatecomms.fr ; morganer@onechocolatecomms.fr Tél / Kaspersky Lab. Les informations contenues dans ce document peuvent être modifiées sans préavis. Les seules garanties associées aux produits et services Kaspersky Lab figurent dans les clauses de garantie qui accompagnent lesdits produits et services. Le présent document ne peut être interprété en aucune façon comme constituant une garantie supplémentaire. Kaspersky Lab décline toute responsabilité liée à des erreurs ou omissions d ordre technique ou éditorial pouvant exister dans ce document. Page 10

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet Windows 7 Système d exploitation INF0326 - Outils bureautiques, logiciels et Internet Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions,

Plus en détail

Programme de formations 2012-S1

Programme de formations 2012-S1 Programme de formations 2012-S1 WAGA4 sprl / bvba Avenue Victor Hugo 7 B-1420 Braine-l Alleud Belgium Tél. : +32 2 888 72 78 Fax : +32 2 888 72 79 contact@waga4.com - www.waga4.com BNP Paribas Fortis 001-6252703-62

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

PC banking. Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO.

PC banking. Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO. PC banking Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO. Fintro, la banque accessible à tout moment Fintro vous propose PC banking, parce que vous devez pouvoir

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Solution de publication digitale sur smartphones et tablettes pour tous vos documents. Document édité par Forecomm - Avril 2013

Solution de publication digitale sur smartphones et tablettes pour tous vos documents. Document édité par Forecomm - Avril 2013 2013 Solution de publication digitale sur smartphones et tablettes pour tous vos documents Document édité par Forecomm - Avril 2013 sommaire Découvrir la solution Qu est-ce que mymozzo? Processus de création

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Firefox pour Android. Guide de l utilisateur. press-fr@mozilla.com

Firefox pour Android. Guide de l utilisateur. press-fr@mozilla.com Firefox pour Guide de l utilisateur press-fr@mozilla.com Table des matières À propos de Mozilla Firefox pour... 3 Prise en main... 4 Mise à niveau de la navigation mobile... 5 Déplacez-vous à la Vitesse

Plus en détail

Comprendre les outils mobiles

Comprendre les outils mobiles Les RDV etourisme de Cornouaille Un programme organisé et financé par Avec le partenariat Et le soutien de l Etat Atelier Juin 2014 Comprendre les outils mobiles Au menu 1 Définitions 2 Quelques chiffres

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

DU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale

DU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale DU Endoscopie chirurgicale Guide d utilisation Bienvenue sur le site d E-learning spécialisé dans l Endoscopie Chirurgicale www.master-surgical-endoscopy.eu SOMMAIRE L inscription...3 Création des identifiants...

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants 1. Le fonctionnement de base de l ipad 2. Les applications utilitaires 3. Se connecter

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

Avril 2013 DIAGNOSTIC NUMERIQUE. Réalisé par l Office de Tourisme Andernos-les-Bains

Avril 2013 DIAGNOSTIC NUMERIQUE. Réalisé par l Office de Tourisme Andernos-les-Bains Avril 2013 DIAGNOSTIC NUMERIQUE Réalisé par l Office de Tourisme Andernos-les-Bains Sommaire Présentation...3 Matériel numérique...4 Mise à disposition de matériel numérique...4 Mise à disposition d une

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

LA BOX FIBRE DE SFR GUIDE D UTILISATION COMPLET (MAIS PAS COMPLEXE) SFR.FR

LA BOX FIBRE DE SFR GUIDE D UTILISATION COMPLET (MAIS PAS COMPLEXE) SFR.FR LA BOX FIBRE DE SFR GUIDE D UTILISATION COMPLET (MAIS PAS COMPLEXE) SFR.FR INSTALLEZ-VOUS, ON VOUS EXPLIQUE TOUT! Vous avez installé votre box Fibre de SFR. Découvrez vite maintenant les fonctionnalités,

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier

Plus en détail

Créer un compte itunes Store

Créer un compte itunes Store P r o f i t e r d I n t e r n e t A t e l i e r 0 9 Créer un compte itunes Store en 4 étapes L ipad est un ordinateur aux nombreuses capacités dès la sortie du carton mais ses capacités ne sont rien face

Plus en détail

Manuel de Documents. Introduction... 2. Format des fichiers lus... 2. Fonctions supplémentaires... 2. Copier et partager des fichiers...

Manuel de Documents. Introduction... 2. Format des fichiers lus... 2. Fonctions supplémentaires... 2. Copier et partager des fichiers... Manuel de Documents Table des matières Introduction... 2 Format des fichiers lus... 2 Fonctions supplémentaires... 2 Copier et partager des fichiers... 3 Transfert de données par USB... 3 Plateforme de

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

La rencontre des mondes virtuels et du web au service de puissantes applications accessibles à tous

La rencontre des mondes virtuels et du web au service de puissantes applications accessibles à tous Montrer ce qui existe ce qui n existe plus ce qui existera La rencontre des mondes virtuels et du web au service de puissantes applications accessibles à tous la-visite-virtuelle.immersivelab.fr Avec la

Plus en détail

CTIconnect PRO. Guide Rapide

CTIconnect PRO. Guide Rapide CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Procédure d enregistrement

Procédure d enregistrement Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

L écran du marais : Comment configurer le viewer OpensSim

L écran du marais : Comment configurer le viewer OpensSim L écran du marais : Comment configurer le viewer OpensSim Dans un premier temps, il vous faut télécharger et installer un logiciel de navigation dédié aux serveurs de mondes virtuels. En voici deux ainsi

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Bienvenue sur ASUS WebStorage, votre espace cloud personnel

Bienvenue sur ASUS WebStorage, votre espace cloud personnel Bienvenue sur ASUS WebStorage, votre espace cloud personnel Notre panneau de fonction va vous aider à mieux comprendre les services proposés par ASUS WebStorage. Ce panneau et diverses descriptions des

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Comment télécharger et

Comment télécharger et Dispositifs de lecture numérique Comment télécharger et lire un livre numérique sur tablette et liseuse? Par souci de synthèse nous retiendrons ici les modèles de tablettes et liseuses les plus utilisés

Plus en détail

MOBILE BANKING. Accès à vos opérations bancaires avec «BL Mobile Banking»

MOBILE BANKING. Accès à vos opérations bancaires avec «BL Mobile Banking» MOBILE BANKING Accès à vos opérations bancaires avec «BL Mobile Banking» BL Mobile Banking Vous souhaitez vous connecter à vos comptes via l application «BL Mobile Banking» depuis votre Smartphone. «BL

Plus en détail

12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES

12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES 12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES POURQUOI LA MOBILITÉ? ÉVOLUTIONS SOCIÉTALES DES MIGRATIONS QUOTIDIENNES RESTER RELIÉ À SES COMMUNAUTÉS L INSTANTANÉITÉ ÉVOLUTIONS TECHNOLOGIQUES

Plus en détail

Conditions d utilisation du BCV-net

Conditions d utilisation du BCV-net Conditions d utilisation du BCV-net 1. Le service BCV-net (ci-après le «BCV-net») en général Lors de l acceptation par la Banque Cantonale Vaudoise (ci-après la Banque) de la demande d adhésion au BCV-net

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail