Ce deuxième bulletin d'informations a pour but de vous faire découvrir le monde des indésirables en informatique.
|
|
- Jean-Paul Baril
- il y a 8 ans
- Total affichages :
Transcription
1 18 avril 2011 Bulletin Numéro 2 Introduction Articles de ce bulletin d informations Introduction Le virus Le spyware Le cheval de Troie Le phising Le spamming Les remèdes Les remèdes la suite Pour conclure De. FGH Informatique Ce deuxième bulletin d'informations a pour but de vous faire découvrir le monde des indésirables en informatique. Virus, spywares ou autres, si tu nous tiens!!! Fort heureusement, il existe à ce jour beaucoup de moyens afin d éliminer ces intrus. Des logiciels gratuits ou payants vous permettent en temps réel de les détecter et de les éradiquer rapidement. Il vous faut au minimum un antivirus à jour et un firewall (installé en standard depuis Windows XP) pour sécuriser votre ordinateur. N'oubliez pas de les mettre à jour régulièrement et systématiquement avant de les utiliser. Pour tous les trucs genre WebCoolSearch, Spybot. et «autres crottes» qui s'installent sans être inquiétés par les antivirus, vous trouverez Définition d un virus également quelques antispywares et les procédures à appliquer sur les sites des concepteurs de logiciels d antivirus ou sur les forums. Sachez que si vous en détecté un, plusieurs personnes sont dans le même cas que vous. Bien souvent en discutant ou en fouinant sur ces forums, vous trouverez les parades que des personnes ont mis en œuvre afin de contrer ces intrusions. Un virus est un petit programme, situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se met dans la mémoire et exécute les instructions que son auteur lui a donné. Propagation : Ils se multiplient pour la plupart, c'est-à-dire qu'ils s'insèrent dans les fichiers que vous exécutez après qu'ils soient résidents en mémoire. Ils utilisent différentes voies pour infecter les systèmes. Par le biais : ~D un support amovible (clé usb ou disque dur externe par exemple). ~D Internet avec le téléchargement de fichiers et les s, particulièrement les fichiers qui y sont joints. Forme d un virus : Les virus ont des formes très différentes et des conséquences aussi diverses. Conséquences : Cela va de la balle de ping-pong qui traverse l'écran au virus destructeur de données. Quelques rares virus sont également capables de détériorer le matériel, par exemple le BIOS (logiciel pilote de votre ordinateur), ou le disque dur, voir abîmer votre écran. Ils peuvent également rendre vos systèmes instables.
2 Page 2 sur 6 Définition du spyware Ne sous-estimez pas les petits adversaires. Un lion se voit, mais pas un virus Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard). Sa fonction : Sa fonction essentielle est de collecter un maximum d'informations sur les habitudes de navigation (voire d'achats) de l'utilisateur de la machine afin d'en dresser un profil détaillé. Les profils ainsi dressés, à l'insu des utilisateurs et donc sans autorisations préalables, sont ensuite utilisés pour envoyer de la publicité ciblée (bannières, pop-up, modifications des pages affichées, ajouts de liens), voire être revendu sous forme de fichiers de prospects qualifiés pour des campagnes d'@mail. Installation : Installé en même temps qu'un petit logiciel gratuit téléchargé sur Internet ou reçu les spywares se lancent généralement au démarrage du système et s'exécutent en tache de fond, s'appropriant une partie des ressources du système. Des technologies de type spywares peuvent également être intégrés à certains logiciels, à des fins d'améliorations, de maintenance et/ou de statistiques. Dans ce cas, ces logiciels commerciaux se doivent de le signaler (et le font car ils jouent leur capital confiance) et de demander l'accord de l'utilisateur. Définition du cheval de Troie Un cheval de Troie ("Trojan Horse") est un logiciel d apparence légitime conçu pour exécuter subrepticement (de façon cachée) des actions à l insu de l'utilisateur. En général, il tente d utiliser les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permet à un attaquant de prendre, à distance, le contrôle de l'ordinateur. Propagation : Windows Live Messenger, le téléchargement de programmes gratuits et le partage des programmes ou autres fichiers sont les principales sources de diffusion des chevaux de Troie. Ils sont également très fréquents dans certains types de courriels. Conséquences : Un cheval de Troie peut par exemple voler des mots de passe ; copier des données sensibles ; exécuter tout autre action nuisible ; etc. Pire en entreprise, un tel programme peut créer à l'intérieur de son réseau Informatique, une brèche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur. La sécurité de l entreprise est donc mise en jeu.
3 Page 3 sur 6 Définition du phishing L'hameçonnage (ou phishing, et parfois filoutage), est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque, administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance ou autres. Propagation : Le phishing peut se faire par courrier électronique, par des sites Web falsifiés ou autres moyens électroniques. Parade : La vérification de l'adresse web dans la barre d'adresse du navigateur Internet est la première parade. Ainsi, une attaque simple consiste à utiliser un nom de domaine mal orthographié, comme au lieu de Une personne contactée au sujet d'un compte devant être «vérifié» doit chercher à régler le problème directement avec la société concernée ou se rendre sur le site web de cette société en tapant manuellement (très important) l'adresse dans son navigateur. Il faut savoir que les sociétés bancaires n'utilisent jamais le courriel pour corriger un problème de sécurité avec l'un de ses clients. Le principe de l évolution est beaucoup plus rapide en informatique que chez le bipède Définition du spam ou spamming Le spam également appelé pourriel par les Québécois, est l'envoi massif et automatique, parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il a récupéré les adresses électroniques de façon irrégulière. Reconnaître un spam : A la réception d tout utilisateur doit, avant de l'ouvrir, faire attention à son origine. Ainsi, une adresse inconnue, en anglais, dans une langue étrangère ou très longue, en majuscules ou contenant un grand nombre de caractères spéciaux, doit vous alerter immédiatement! Dans le cas où l utilisateur ouvre un suspect, il y a de forte chance pour que celui-ci s avère être un spam si il repère dans son contenu les éléments suivants : ~Un message publicitaire ou promotionnel ~Des jeux concours, des lots incroyables à gagner, des loteries ~Des messages faisant clairement susciter une émotion : pour une cause humanitaire, une enfant malade,... ou vous demandant de les faire suivre à plusieurs personnes voire à tout votre carnet d'adresses (on appelle ces spams des chaînes de lettres) ~Des messages vous demandant d'appeler un numéro de téléphone (en général surtaxé) ou de visiter tel site (en général payant) ~Des messages vous demandant de verser de l'argent, ou de le faire suivre sous prétexte que chaque transmis rapporte tant à une bonne cause ~Des messages en anglais ou dans une langue étrangère. ~Des mots en majuscules, de multiples points d'exclamation, de guillemets, de symboles d'argent, des symboles entre chaque lettres d'un même mot (-, *,.) ~Des messages vous proposant de manière très visible un lien de désinscription (alors que vous ne vous êtes jamais inscrits...)
4 Page 4 sur 6 Remèdes contre les indésirables Quelle prétention de prétendre que l informatique est récente : Adam et Eve avaient déjà un Apple! Antivirus Nous l avons mentionné au début de ce bulletin. La meilleure protection contre les virus reste donc un antivirus gratuit ou payant. Différences entre gratuit et payant Les sociétés qui développent les logiciels le font toujours dans le même but : Etre le plus performant possible. Généralement, elles possèdent une équipe de développeurs plus importante que les entreprises créant des logiciels gratuits, ce qui peut expliquer le niveau supérieur de recherche et de développement des logiciels payants. Ils sont souvent des tout-en-un, autrement dit, ils possèdent la plupart du temps au sein d'un même logiciel un antivirus, un pare-feu, un anti spyware, un filtre anti phishing et parfois un contrôle parental intégré. Les logiciels antivirus gratuits ne possèdent pas autant de fonctionnalités, et bien souvent ils se contentent de protéger votre ordinateur contre les virus et c'est tout. Ils ne possèdent pas de parefeu efficace, de module anti spyware ou cheval de Troie, et encore moins de filtre anti-phishing ou de contrôle parental. On peut donc dire sans hésitation que les logiciels antivirus payants sont généralement plus complets au niveau de la protection que les logiciels gratuits. Pour conclure cet article, nous vous conseillons vivement aux personnes ayant peu de connaissances en informatique d'acheter un logiciel antivirus payant, car ils sont généralement complets et se suffisent à eux-mêmes. Une personne plus pointue en informatique pourra utiliser un logiciel antivirus gratuit qu'il couplera à un pare-feu gratuit, un anti spyware gratuit etc... Mais ceci demande plus de connaissances dans le domaine informatique car il faut savoir configurer tous les logiciels pour qu'ils fonctionnent tous ensemble sans rentrer en conflit. Nous sommes à votre écoute pour en discuter si vous le désirez. Spyware Le nombre de logiciels permettant de se débarrasser des spywares est croissant, certains sont gratuits, d'autres payants. On en distingue toutefois deux dont la présence historique leur donne une longueur d'avance sur tous les autres. Qui plus est, ils sont gratuits. Il s'agit de Ad- Aware et de Spybot Search&Destroy. Cheval de Troie Il existe des logiciels de protection contre les troyens mais le problème de tous ces logiciels est qu'il existe un temps de latence entre le moment de la sortie d'un nouveau troyen et la mise à jour des logiciels qui luttent contre, c'est une éternel course contre la montre. Pour cela, comme pour les virus (dont les troyens possèdent certaines fonctions) il faut être vigilants sur les programmes téléchargés, mettre son antivirus à jour régulièrement
5 Page 5 sur 6 Remèdes contre les indésirables la suite Phising Face à la montée en puissance de ces sites frauduleux, plusieurs éditeurs ont mis à disposition des internautes, des outils de détection. Directement intégré au navigateur Web, les logiciels anti-phishing doivent contribuer à sécuriser la navigation en alertant l'utilisateur. Les navigateurs actuels comme Internet explorer depuis la version 7 ou Mozilla Firefox depuis la version 2 intègrent un anti phising activable Toutefois, ces applications ne sont pas infaillibles et peuvent parfois générer des faux positifs en émettant à tort un avertissement ou en bloquant l'ouverture de la page. La meilleure solution reste donc la prudence et la vérification de l adresse web. Spam Pour lutter efficacement contre le spamming la prévention est aussi la meilleure des solutions. Il faut donc débuter en gérant son courrier depuis plusieurs boites aux lettres c'est-à-dire : ~Ne pas utiliser publiquement donnée par le fournisseur d'accès. Il faut la réserver à un cercle restreint d'amis ou de collègues de confiance car des robots parcourent les sites personnels, les sites professionnels, les forums afin de collecter des adresses s qui seront ensuite spammées ~Choisir une seconde adresse gratuite pour la vie quotidienne, ainsi en cas de spamming il suffit de sacrifier cette boîte aux lettres. ~Penser dès ses premiers pas sur Internet à laisser le minimum de trace et à brouiller les pistes. Il faut bien réfléchir avant de dévoiler sa réelle identité car les moteurs de recherche et quelques sites spécialisés permettront ensuite et pour une durée indéterminée à quiconque d effectuer une recherche avec le nom de l internaute comme motclé et de connaître ainsi le contenu de ses interventions, son adresse , etc. ~Lorsque l on donne son il faut vérifier qu elle ne sera pas diffusée sans notre accord explicite car certains fournisseurs d'accès ou prestataires peuvent automatiquement l inscrire dans un annuaire web par exemple. ~Ne pas diffuser les adresses d autres internautes. Lors de l envoi d à plusieurs personnes, il est prudent de mettre adresses s des destinataires dans les champs "Cci" et non dans les champs "A" ou "Cc". Ainsi, chaque destinataire n a pas connaissance des autres adresses et ne peut les utiliser. Si vous êtes déjà victime de spamming ou que vous ne pouvez pas limiter la diffusion de votre adresse à quelques personnes de confiance, vous pouvez filtrer le courrier reçu Essayez les fonctionnalités anti-spam disponibles dans votre logiciel de messagerie ou votre web mail. Nous pouvons vous donner quelques conseils de paramétrage. Filtrez les messages reçus à leur arrivée dans votre logiciel de messagerie. L informatique, ça fait gagner beaucoup de temps.. A condition d en avoir beaucoup devant soi!
6 Page 6 sur 6 Pour conclure ce 2ème bulletin FGH Informatique Gilles HUVET 9. Boulevard Paixhans Metz TÉLÉPHONE : MOBILE : ADRESSE ÉLECTRONIQUE : fgh.informatique@bbox.fr SITE INTERNET : En cours de construction Nous serons bientôt sur le web Retrouvez-nous, à l'adresse : Nous arrivons à la fin de ce 2 ème bulletin d informations. En résumé, il est important de protéger votre ordinateur contre ses indésirables. Nous intervenons régulièrement sur des ordinateurs infectés par ses différentes malwares. N attendez pas que votre système devienne instable. Dès que votre antivirus réagit, il est important de lancer une analyse complète de votre système par le biais de ce logiciel de protection. Vous avez un doute sur son rapport après analyse. Communiquez nous le et nous vous conseillerons. Certains virus s activent lors du démarrage de votre système. Bien souvent afin de les supprimer, nous devons rendre inactif votre système pour les combattre. Cette procédure justifie une intervention sur le matériel directement. Pour le phising et le spamming, la meilleure solution reste la prudence. Prise dès leur apparition dans votre système, ces menaces sont plus faciles à éradiquer. Le temps de réaction est important. Ces menaces laissent des traces dans votre base de registre (données de configuration de votre système). A terme, elles déstabiliseront votre ordinateur et la solution ultime sera la réinstallation de cet ordinateur. Mettez à jour régulièrement votre antivirus et les logiciels en action contre ces menaces. Bien souvent, ces mises à jour sont automatiques. Quand un message vous demande de mettre à jour l application, nous vous conseillons de le faire afin de posséder toujours les dernières améliorations apportées aux logiciels de parade contre les indésirables. Le risque zéro n existe pas!!! Donnez-nous votre avis sur ce bulletin d informations. N hésitez pas à nous communiquer vos souhaits sur d éventuels sujets à aborder lors de nos prochains bulletins. Rendez-vous le mois prochain...
Sécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailSECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailSOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09
SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailAtelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant
Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailNettoyer son PC avec des logiciels gratuits
Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les
Plus en détailSe débarrasser des emails indésirables
Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?
Plus en détailQuelques conseils de sécurité informatique
Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2
Plus en détailSe protéger des Spams
1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.
Plus en détailLe courrier électronique
Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détail10. Envoyer, recevoir des mails
10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailUtilisation du nouveau webmail académique
Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailVotre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be
MODE D'EMPLOI Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be I. Votre adresse sur Marche.be Chacun d'entre vous possède dès à présent sa propre adresse
Plus en détail2008 Spam École et TIC
Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailCommuniquer : le mail Chèque n 7 Module 1
Communiquer : le mail Chèque n 7 Module 1 Par Christophe ROCA et Ludovic RANDU Animateurs du Syndicat Mixte de l'oise Picarde 27/11/2007 Histoire du mail Le courrier électronique ou courriel (Courri pour
Plus en détailConfiguration de Trend Micro Internet Security (PC-cillin version 11)
Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront
Plus en détailQu est ce qu un e-mail?
Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,
Plus en détailVIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS
18 septembre 2007 VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS Depuis l'avènement de la micro-informatique, les logiciels malveillants ont de tout temps existé, du virus propagé par disquette aux méthodes
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailOPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels
OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais
Plus en détailLa sécurité sur internet
La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...
Plus en détailFiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus
Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailUtilisation de l e-mail. Sommaire
Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailThunderbird est facilement téléchargeable depuis le site officiel
0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n
Plus en détailLa Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS
PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailModule Communication - Messagerie V6. Infostance. Messagerie
1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailConditions Particulières d Utilisation du Service SFR Mail Octobre 2010
Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010 Article 1 Objet Le présent document a pour objet de définir les conditions particulières d'utilisation du Service SFR Mail. Ce Service
Plus en détailJe me familiarise avec le courrier électronique
Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre
Plus en détailQu'est-ce qu'un virus?
Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).
Plus en détailMaintenance régulière de son ordinateur sous Windows
Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations
Plus en détailINTERNET. Etsup 2012 Florian.jacques@etsup.com
INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web
Plus en détailPrincipes de la sécurité informatique
Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité
Plus en détailRANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers
Plus en détailSTAGES D INFORMATIQUE
Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailDonnées novembre 2012. La sécurité?
Données novembre 2012 La sécurité? Statistiquement : 7 à 10 % des sites sont corrompus ou vérolés, 15 à 25 % des ordinateurs connectés à Internet sont infectés. Alors, c est quoi un «VIRUS»? De quoi parle-t-on?
Plus en détailModule de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
Plus en détailCourrier électronique : vocabulaire
Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir
Plus en détailJean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6
Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................
Plus en détailManuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailPACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.
PACK SÉRÉNITÉ par abonnement www.darty.com Vous venez de souscrire au Pack Sérénité par abonnement, et nous vous remercions de votre confiance. Plus qu un ensemble de logiciels, c est une solution complète
Plus en détailStage mensuel Mai 2013 Page 1 / 17 La messagerie électronique («email»)
Stage mensuel Mai 2013 Page 1 / 17 La messagerie électronique (couramment appelée email pour electronic mail : «courrier éléctronique») permet d'échanger des messages d'un expéditeur vers un ou plusieurs
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailVirus GPS. Un Ver dans la Tempête
Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite
Plus en détailGUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX
MODEM THD GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX LA DARTYBOX THD ET INTERNET LA DARTYBOX THD ET LA TELEPHONIE EN CAS DE PROBLEME I PRISE EN MAIN DE LA DARTYBOX
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailComment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!
Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailDECOUVERTE DE LA MESSAGERIE GMAIL
DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône
Plus en détailPar Marc Gaudreau, CISSP
Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailOutlook - 2010. Présentation. www.cote-azur-pro.com
Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailGuide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel
Plus en détailEspace Client Aide au démarrage
Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détail