Données novembre La sécurité?

Dimension: px
Commencer à balayer dès la page:

Download "Données novembre 2012. La sécurité?"

Transcription

1

2 Données novembre 2012 La sécurité?

3

4 Statistiquement : 7 à 10 % des sites sont corrompus ou vérolés, 15 à 25 % des ordinateurs connectés à Internet sont infectés.

5 Alors, c est quoi un «VIRUS»? De quoi parle-t-on?

6 Quatre Familles généralement désignées sous le terme de «MALWARE(s)» ou de «MALICIEL(s)» :

7 Les vers : Le vert est un programme indépendant qui possède ses propres fonctions de réplication, d infection. Il est autonome et utilise des données présentes sur les machines, à commencer par le carnet d adresses mails bien sûr. Il est aussi capable de scanner tous types de documents à la recherche d autres informations confidentielles. Il possède en général son propre moteur pour se propager. Ainsi, il reste totalement indépendant et n a besoin d aucune configuration spécifique pour se répandre via les messageries électroniques, les logiciels de peer-to-peer ou les réseaux d entreprise.

8 Les backdoors : Un backdoor (ou cheval de troie) est un processus qui ouvre une ou plusieurs portes dérobées sur l ordinateur, contaminé à l insu de son utilisateur. Son fonctionnement s effectue grâce à deux petits bouts de logiciels. Le premier, appelé agent, est situé sur la machine du hacker. Le second, le serveur, est installé discrètement sur l ordinateur de la victime. Le pirate prend le contrôle total et à distance du micro infecté. Ces virus peuvent aussi fonctionner de manière automatique, sans intervention d un pirate, et exécuter des actions programmées à l avance comme la saturation du PC infecté, l envoi massif de mails.

9 Les bombes logiques : Il s agit de programmes qui provoquent une attaque lorsqu ils sont déclenchés par une condition définie en avance : heure donnée, présence ou non d une faille, manipulation particulière, etc. Il peuvent donc rester inactifs et s avérer ainsi difficiles à détecter. Si ce type d infection est plus rare, elle est pourtant très dangereuse car bien ciblée et généralement très efficace. Une bombe logique est en fait un virus programmé pour travailler à retardement ( par ex.après avoir quitté un employeur)

10 Les codes composites : C est la quintessence du virus. Comme leur nom l indique, les codes composites utilisent subtilement toutes les technologies précédemment citées pour nuire. Ils utilisent des références croisées et les compétences transversales pour berner les logiciels antivirus et gagner en efficacité. Ils sont aussi capables de télécharger automatiquement des mises à jour ou de nouveaux codes malicieux pour modifier leur apparence, leur action et leur propagation. On classe parmi eux les rootkit

11 La fonction principale du «rootkit» est de camoufler la mise en place d une ou plusieurs «porte dérobées». Ces portes dérobées (utilisables en local ou à distance) permettent au pirate de s introduire à nouveau au cœur de la machine sans pour autant exploiter une nouvelle fois la faille avec laquelle il a pu obtenir l accès frauduleux initial, qui serait tôt ou tard comblée. Les «rootkit» opèrent une suite de modifications, notamment au niveau des commandes système, voire du noyau (kernel). À la différence d'un virus ou d un ver de nouvelle génération, un «rootkit» ne se réplique pas. Il a la particularité d être furtif, donc indécelable par un antivirus standard et s installe dans les secteurs du DD ou l utilisateur n a pas accès. Seul un module ou un logiciel spécifique parvient à l éliminer.

12 LES ETAPES DE LA VIE D UN «VIRUS» :

13

14

15

16

17

18 Alors panique? Non, mais se protéger sans stresser oui! :

19 Les virus ne sont pas si difficiles à combattre! Et quelque bonnes habitudes suffisent à les éradiquer. VIGILANCE, MISE A JOUR et ANTI-VIRUS, voici le triptyque de sécurité de votre micro.

20 Voici les trois règles de bases à respecter : 1/ Comme pour éviter d attraper la grippe, mieux vaut prévenir que guérir. Tout d abord, ne jamais ouvrir les fichiers attachés à un mail sans en connaître à l avance le contenu et l expéditeur. Mais cela ne suffit pas toujours, car un virus peut utiliser l adresse ou le pseudo d un de vos contact à son insu. Difficile dans ce cas de deviner qu il s agit d un virus. Pour éviter de commettre une erreur, pensez à contrôler l extension du fichier joint. Les principaux virus se propagent via les programmes qui doivent s exécuter automatiquement dès que vous les ouvrez. Pour cela, ils possèdent une extension particulière :.pif,.dat,.com,.exe,.scr. Jetez immédiatement ces mails sans les ouvrir, ils sont infectés. 2/ Deuxième règle : S équiper des logiciels nécessaires à sa sécurité, soit payants, soient gratuits., et les maintenir à jour. Cette mise à jour, de même pour les logiciels qui sont présents sur la machine. C est peut être la plus importante, car elle conditionne votre tranquillité. Les éditeurs de logiciels conçoivent des applications qui garantissent une bonne sécurité. Ils en corrigent les failles dès qu elles sont découvertes. 3/ Toujours vérifier avec l anti-virus les clés Usb ou les cd, dvd avant de les lire ou les ouvrir.

21 Quatre types de logiciels : Les ANTIVIRUS Les FIREWALL ou PARE-FEU Les ANTI-SPYWARES Les ANTI-MALWARES

22 Quatre types de logiciels : Les ANTIVIRUS Les FIREWALL ou PARE-FEU Les ANTI-SPYWARES Les ANTI-MALWARES + Les SPECFIQUES (utilisés pour la désinfection)

23 Problème pour ces logiciels : Aucun n est fiable à 100% (Sauf les spécifiques) Gratuits ou payants. Les gratuits ne sont pas les moins bons. Donc le choix est vaste et difficile. Critères entre autre : Le prix, la hot line, les facilités de mise à jour. Un principe cependant : un seul anti-virus sur la machine, sinon plantage!!

24 Les FIREWALL ou PARE-FEU : Lorsqu il est connecté sur Internet, un ordinateur comporte plus de portes ouvertes. Plusieurs dizaines de millions de Hackeurs (Bidouilleurs ou passionnés d informatique) avec d autres ordinateurs cherchent ou essaient de penétrer par l une d elles afin de prendre le contrôle de votre machine ou d y modifier ou d y introduire des programmes Au figuré, c est comme si vous aviez une maison de portes ouvertes sur la rue et que toute la population cherche à y rentrer.

25 Les FIREWALL ou PARE-FEU : Le rôle d un pare-feu est donc de contrôler et d autoriser ou de refuser ce qui rentre ou ce qui sort par ces portes de votre micro. LE PARE-FEU EST COMPLEMENTAIRE A L ANTI-VIRUS De même de que l antivirus, deux pare-feu activés sur la même machine sont incompatibles.

26 NOTA : Depuis XP, le système d exploitation Windows possède son propre firewall. Il est d un bon niveau. Il est donc possible d être obligatoirement activé et protégé sans autre difficulté. Avantage : Inutile d acheter une suite complète, mais seulement l anti-virus chez les marchants ou fabricants d anti-virus. Economie, environ 50 %

27 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS :

28 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES SPYWARES : (En anglais), mouchard ou espiogiciel, (en français) Ce sont des programmes «espion» souvent téléchargés et incorporés aux logiciels gratuits (hélas pas toujours pas seulement) et qui vont soit maintenir une porte ouverte, ou bien envoyer des données au créateur du logiciel pour lui indiquer ce que l utilisateur en fait ou les habitudes de l internaute qui seront utilisées à des fins commerciales. Ces programmes n étant pas des virus, ils ne peuvent être détectées que par des logiciels complémentaires spécialisés, là aussi, c est payant ou gratuit selon.

29 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : En principe : C est : LES SPAM «Chiant» car ce sont des envois en très grande masse par ordinateurs de messages publicitaires de toutes nature, et des millions de machines qui envoient des millions de messages, ça bloque les boites mail. C est interdit sur le net, mais de très (trop) nombreux internautes qui peuvent y trouver un intérêt s en foutent royalement. Remède : Anti-spam. Mais là aussi limite et aucun logiciel n est vraiment efficace..

30 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES SPAM Attention, c est aussi dangereux car les spams comportent aussi des pièces attachées «vérolées» La meilleure solution d éradication est d effacer les spam directement sur la boite du provider.

31 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES KEYLOGGER Un enregistreur de frappe (en français) peut être assimilé à un matériel ou à un logiciel espion qui a la particularité d'enregistrer les touches frappées sur le clavier sous certaines conditions et de les transmettre via les réseaux ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites visités et enregistrent les codes secrets et mots de passe lors de la saisie. Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur!

32 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX Ou canular(s) en français

33 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX Un courriel révolté raconte le calvaire de chats, élevés en bocaux pour en brider la croissance à la manière des bonsais.

34 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX Cuire un œuf avec un portable : deux scientifiques russes auraient réussi à faire cuire un œuf placé entre deux téléphones cellulaires grâce à l'énergie émise par ceux-ci.

35 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX Noémie : un hoax circule depuis plusieurs années à la recherche d'un donneur de moëlle du groupe sanguin AB pour sauver une petite fille appelée Noémie. Si le mail était une véritable recherche au départ, la petite fille n'a pu être sauvée et la chaîne continue de tourner malgré l'appel des parents et du CHU d'angers qui continuent à être régulièrement appelés.

36 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX On vous fait des promesses disproportionnées : devenir milliardaire vite et aisément, gagner un bateau, etc. (fraude 419 ou arnaque basée sur la vente pyramidale).

37 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX On vous envoie des messages alarmistes, ou des fausses alertes au virus, dans le but de faire paniquer les utilisateurs novices, et parfois de leur faire commettre des manipulations dangereuses de leur système informatique (exemples : «Attention, ce virus détruit toutes les données du disque dur»

38 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX Parfois, on vous assure à maintes reprises que ce n'est pas un canular en disant qu'un de ses amis a été convaincu par le message alors que c'est évidemment totalement faux.

39 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX Vous pouvez également recevoir de surprenants messages publicitaires vous promettant des bouteilles de champagne de grandes marques ou de bordeaux d'un grand château, ou tout autre cadeau si vous transmettez le courriel à une vingtaine de vos relations électroniques.

40 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX Pour détecter ce genre de canular, il est possible de vérifier sur le site :

41 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES COOKIES Ce sont des fichiers temporaires qui identifient l internaute sur certains sites comme les forums ou les sites marchands. Ils peuvent être utiles ou néfastes selon le type de site ou de surf effectué.

42 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES «ARNAQUES»

43 LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES «ARNAQUES» - Les gratuits qui ruinent, - Fausse Sécurité, mais vraie alerte, - Les liens qui leurrent, - Les adresses qui trompent, - Les grands classiques

44 - Les gratuits qui ruinent : De nombreux sites ont étés crées en vue d arnaquer les internautes, en leur proposant Internet explorer 8 ou le logiciel VLC Media Player (ou d autres) en version payante. Par exemple, le détenteur de l adresse où se trouve le faux CCleaner a déposé au moins 197 adresses de sites Internet A titre d information, voici une liste de sites à éviter à tous prix pour les téléchargement de logiciels : Wiinrar.info - Wiinzip.info - Zonelogiciels.com - i-explorer.net - - Direct9soft.info, logicielsfr.com

45 - Conseils : Dès lors qu il vous est demandé de payer un logiciel en ligne, a fortiori par code audiotel ou par SMS, passez par un moteur de recherche avec le nom exact du logiciel et comparez les résultats. Pour les logiciels gratuits, utilisez des sites sûrs : ou

46 - Conseils : Dès lors qu il vous est demandé de payer un logiciel en ligne, a fortiori par code audiotel ou par SMS, passez par un moteur de recherche avec le nom exact du logiciel et comparez les résultats. Pour les logiciels gratuits, utilisez des sites sûrs : ou

47 - Fausse sécurité, vraie alerte : Les arnaqueurs exploitent et profitent de la peur des internautes : Pour cela ils ont créé une catégorie de logiciels malveillants à part, les rogues, qui sont de faux logiciels de protection. Leur mode de diffusion est malin à partir d une fenêtre de publicité qui clone une fausse fenêtre d alerte de windows avec un message qui vous informe de l existence d un virus en vous proposant de scanner votre ordi à sa recherche et de payer pour l éradiquer. Si vous acceptez, la spirale infernale est lancée, vous ne désinfecterez rien mais le contraire, vous serez infecté et débité.

48 - Fausse sécurité, vraie alerte : Les arnaqueurs exploitent et profitent de la peur des internautes : Les faux amis : Les logiciels ci-après ne sont pas des anti-virus mais de véritables arnaques, et ma liste est loin d être exhaustive : AntiMalware 2009, Antispyexpert, Antivirus 2008 ou 2009, Antivirus XP 2008 ou 2009, Micro Antivirus, Smart Antivirus, SpyNoMore, SystemeAntivirus 2008 ou 2009, Winantispyware, WinAntivirus pro, XP Antispyware 2009, XP Security Center...Etc

49 - Les liens qui leurrent : Les arnaqueurs utilisent aussi la cupidité de leur proies. C est en recherchant des films piratés, des images ou des vidéos que l on se fait piéger. Tout va vite aujourd hui, et sur Internet c est pareil. Les arnaqueurs donc, tiennent leur solution : Il suffit pour attirer les futurs pigeons d acheter des liens sponsorisés. Cela pour garantir la présente des mêmes liens en haut de page, vu que l internaute pressé clique souvent instinctivement sur ces derniers.

50 - Conseils : Prenez toujours le temps de lire réellement les résultats d une recherche dans un moteur. En multipliant les clics instinctifs sur les premiers résultats, vous tomberez assez souvent sur de mauvaises surprises. Un principe : Réfléchir avant de cliquer et non le contraire

51 - Les adresses qui trompent : Lorsqu on tape directement le nom d un site dans la barre adresse, il est très facile de faire une erreur de frappe. Pour engranger des bénéfices, les arnaqueurs ont donc inventé le «typosquating». Le concept est simple : Il s agit pour eux d acheter des noms de domaines qui correspondent aux fautes d orthographe potentielles que les internautes écrivent pour aller sur des sites à forte fréquentation. Exemple : télécharger.com (et 140 autres variantes comme telechger.com) au lieu de telecharger.com. Ce genre de fautes peuvent vous coûter très cher

52 - Les grands classiques : La plus grave des arnaques consiste à vous dérober vos informations personnelles : Coordonnées bancaires, mots de passe etc Deux techniques :

53 - Les grands classiques : La plus grave des arnaques consiste à vous dérober vos informations personnelles : Coordonnées bancaires, mots de passe etc Deux techniques : Le phishing, Le pharming.

54 - Le phishing pêcher en français L arnaqueur vous contact par courriel, en imitant le courrier officiel d un service auquel vous pouvez être abonné : ebay, le site de votre banque, etc.. Le courrier vous demande de vous connecter au service pour modifier ou confirmer vos identifiants. Le site auquel vous vous connectez ressemble en tout point au site officiel, mais ce ne l est pas et alors votre compte se vide Notez que jamais une banque ou ebay ou paypal ou tout autre service ne vous demandera de confirmer ou de changer vos identifiants. Donc un tel contact = poubelle

55 - Le pharming : Plus difficile à repérer, le pharming consiste à vous envoyer vers un site frauduleux, mais dont l adresse correspond en tout point à celle du site officiel. Ici ce n est pas votre crédulité qui est mise en cause, mais les failles techniques du navigateur car dans ce cas nous avons à faire à une falsification. Les navigateurs et logiciels de messageries récents incluent des mécanismes de détection de ces sites, mais ils ne sont pas sûrs à 100%. Il est donc impératif de toujours refuser systématiquement toute sollicitation par courrier électronique.

56 En résumé, prudence mais pas de paranoïa, l usage d une carte bancaire par Internet n est pas plus risquée que son utilisation chez un commerçant ou une station service. Donc :

57 - Antivirus à jour,

58 - Antivirus à jour, - Antisypware.. à jour,

59 - Antivirus à jour, - Antisypware.. à jour, - Pare-feu.. à jour,

60 - Antivirus à jour, - Antisypware.. à jour, - Pare-feu.. à jour, - Logiciels. à jour,

61 - Antivirus à jour, - Antisypware.. à jour, - Pare-feu.. à jour, - Logiciels. à jour, - Clé usb du fils.. Vérifiée,

62 - Antivirus à jour, - Antisypware.. à jour, - Pare-feu.. à jour, - Logiciels. à jour, - Clé usb du fils.. Vérifiée, - Réfléchir avant de cliquer à tout va.

63 - Antivirus à jour, - Antisypware.. à jour, - Pare-feu.. à jour, - Logiciels. à jour, - Clé usb du fils...vérifiée, - Réfléchir avant de cliquer à tout va. - Et vogue la galère.

64 A Suivre. RC2012

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

LE VER EST DANS LE FRUIT

LE VER EST DANS LE FRUIT LE GUIDE LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte.

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

SPYWARES : BIG BROTHER VOUS OBSERVE

SPYWARES : BIG BROTHER VOUS OBSERVE LE GUIDE PIRATES! Pare-feu. Composant logiciel ou matériel, permettant de protéger du piratage informatique un ordinateur ou un réseau connecté à Internet. En filtrant les échanges de données transitant

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

question n 2 question n 3

question n 2 question n 3 question n 1 Pense toujours à vérifier les informations que tu trouves sur Internet avec plusieurs autres sites Internet pour éviter les erreurs Le sport peut attendre, le plus important est de créer un

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG 1. Mon professeur m a demandé de préparer pour demain un exposé sur Mozart. Je vais m aider d Internet pour aller plus vite car je n ai encore rien fait

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

EXEMPLE DE PROTECTION MAXIMUM

EXEMPLE DE PROTECTION MAXIMUM EXEMPLE DE PROTECTION MAXIMUM Vous avez pu constater la complexité des outils et la lourdeur des actions a effectuer en cas de système vérolé. La prévention c est mieux. La cause principale des attaques

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Réseaux informatique & Internet

Réseaux informatique & Internet Réseaux informatique & Internet Filière: Sciences Economiques et Gestion S3 www.fac-ainsebaa.com Qu'est-ce qu'un réseau? Un Réseau (Networks) est un ensemble de machines (ordinateurs, imprimantes ou autres

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

depuis 1992 Defend what you create

depuis 1992 Defend what you create Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Guide du bon usage de la messagerie électronique

Guide du bon usage de la messagerie électronique Guide du bon usage de la INTRODUCTION 2 RAPPELS SUR LA CONNEXION AUX RESSOURCES INFORMATIQUES ET A LA MESSAGERIE EN PARTICULIER 2 LA MESSAGERIE ELECTRONIQUE 3 LA CHASSE AUX VIRUS 5 LE COURRIER INDESIRABLE

Plus en détail

L informatique et ses pièges!

L informatique et ses pièges! L informatique et ses pièges Médiathèque de Plougastel JF Pizzetta, formateur Samedi 13 Septembre 2014 L informatique et ses pièges Programme 1/ Quelques exemples 2/ Les dangers «traditionnels» 3/ Les

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Steganos AntiSpyware 2006 élimine 100 000 programmes parasites.

Steganos AntiSpyware 2006 élimine 100 000 programmes parasites. Steganos Security Suite est une combinaison de puissants outils pour la protection de votre vie et données privées constamment menacée par le Web. Vos données et anciennes données peuvent à tout moment

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

- JE ME PERFECTIONNE-

- JE ME PERFECTIONNE- - JE ME PERFECTIONNE- 14 mai 2014 SPAM, PUBLICITES LES PIEGES A EVITER EPN Vallée de l'avance - Mai 2014 1 OBJECTIF DE LA SEANCE - Apprendre à identifier les publicités sur Internet et les spams dans votre

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Inside a ZeuS botnet

Inside a ZeuS botnet http://lepouvoirclapratique.blogspot.com/ Inside a ZeuS botnet Partie 1/2 Cédric BERTRAND 11 Résumé Zeus est un des outils les plus utilisés ces dernières années par les criminels afin de capturer des

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

La chasse aux Espions

La chasse aux Espions Édition 2008 La chasse aux Espions ( Spyware, Espiogiciel ) Ad-AWARE 2007 ET Search and Destroy 1 Pourquoi? Les logiciels espions, aussi appelés spywares ( espiogiciels ), sont installés à votre insu -

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour.

Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. «Bonnes» Pratiques Sécurité d'un PC Premier élément. Afin de garantir la stabilité de votre PC, il est indispensable de maintenir le système Windows installé sur votre machine à jour. Après avoir fermé

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Pour la partie audio : N d appel : +33-1-70-70-60-67 puis code participant 92 95 067 suivi de «#» Rappel : merci aux participants

Plus en détail

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows)

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Les éléments dits «indésirables» ou «malveillants» : En anglais, on désigne ces éléments sous l'appellation «malwares», qui

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

LUTTE ANTI-VIRUS. 1. Logiciel AVAST Anti-virus. 1.1 Introduction. 1.2 Téléchargement - Installation. 1.3 Enregistrement

LUTTE ANTI-VIRUS. 1. Logiciel AVAST Anti-virus. 1.1 Introduction. 1.2 Téléchargement - Installation. 1.3 Enregistrement LUTTE ANTI-VIRUS 1. Logiciel AVAST Anti-virus 1.1 Introduction Avast! antivirus v4.7 est développé en version familiale gratuite par ALWIL Software, c est le meilleur de sa catégorie actuellement. Il comporte

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

FORMATION ET CONSEIL EN MICRO-INFORMATIQUE A DOMICILE

FORMATION ET CONSEIL EN MICRO-INFORMATIQUE A DOMICILE FORMATION ET CONSEIL EN MICRO-INFORMATIQUE A DOMICILE Vous allez enfin comprendre votre ordinateur! Avec L ORDI FACILE, vous allez enfin apprendre à vous servir de votre ordinateur facilement, grâce à

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail