Paris, le 20 JUILLET 2000

Dimension: px
Commencer à balayer dès la page:

Download "Paris, le 20 JUILLET 2000"

Transcription

1 DIRECTION DE LA DEFENSE ET DE LA SECURITE CIVILES HAUT-FONCTIONNAIRE DE DEFENSE DIRECTION DES TRANSMISSIONS ET DE L'INFORMATIQUE Paris, le 20 JUILLET 2000 Le Ministre de l Intérieur AFFAIRE SUIVIE PAR : AU TITRE DU HFD : Pierre CHASSAGNE TEL TELECOPIE MÉL pierre.chassagne@interieur.gouv.fr AU TITRE DE LA DTI : Marc YOLIN TEL TELECOPIE MÉL marc.yolin@interieur.gouv.fr à Mesdames et Messieurs les Préfets Monsieur le Préfet de Police de Paris Mesdames et Messieurs les Directeurs Généraux, Directeurs et Chefs de Service de l Administration Centrale NO R I N T G C Objet : rappel des règles d utilisation de la messagerie interne et de l interconnexion avec Internet Références : (1) notes DTI/SDIEE/BEERTD/ et du 27 septembre 1999 (concernant respectivement l administration centrale et l administration territoriale) (2) note HFD/FSD/FSSI - 2/3 - N 3294 du 25 novembre 1999 (3) site intranet Pièce-jointe : une annexe technique de quatre pages Depuis bientôt un an, le MINOTAURE assure de manière sécurisée l interconnexion des messageries internes de bureautique du ministère de l intérieur avec Internet. Conformément aux dispositions des notes citées en référence (1), l ouverture effective des boîtes aux lettres est réalisée par la DTI après réception d un formulaire de demande spécifique, validé par la voie hiérarchique. Cette demande a essentiellement pour objet de certifier l adhésion, par les personnels concernés, aux consignes de sécurité et d utilisation édictées par le Haut-fonctionnaire de défense dans le cadre de l instruction citée en référence (2). Afin d obtenir la plus large diffusion, ces consignes élémentaires, qui constituent la «Nétiquette» du ministère, sont systématiquement envoyées par mél au responsable désigné dans le feuillet de demande (à charge pour lui de répercuter ces consignes aux personnels concernés par la demande), et elles sont par ailleurs affichées sur l intranet, à l adresse fournie en référence (3), où elles sont régulièrement complétées de diverses recommandations. Or, s il semble que la majorité des utilisateurs aient bien intégré ces principes, certains incidents récents tendent à prouver qu un rappel de ces consignes s avère aujourd hui indispensable. Les points sur lesquels il me semble particulièrement important d insister sont les suivants 1. Les vers, virus et exécutables suspects 2. Les chaînes de messagerie et canulars 3. Les cartes de vœux 4. La faillibilité des échanges

2 Ces éléments sont détaillés pour mémoire dans l annexe technique jointe à la présente note. Je vous remercie de bien vouloir donner la plus large diffusion possible à ces consignes, notamment par le biais de vos responsables de la sécurité des systèmes d information (RSSI), des correspondants locaux de sécurité (CLS) et de vos administrateurs locaux de messagerie, en rappelant que la Nétiquette est également applicable en tout point pour les communications internes. Tout incident observé lors des échanges avec Internet doit être signalé à la DTI dans les plus brefs délais, à l adresse support-minotaure@interieur.gouv.fr, ainsi qu au RSSI. Pour le ministre et par délégation Le directeur de la défense et de la sécurité civiles Haut fonctionnaire de défense Pour le ministre et par délégation Le directeur des transmissions et de l informatique Michel SAPPIN Raphaël BARTOLT

3 Annexe Technique 1) Les vers, virus et exécutables suspects La propagation massive du ver «ILOVEYOU» sur le réseau interne du ministère la semaine du 4 mai 2000 traduit un manque manifeste de circonspection et d esprit critique de la part de certains utilisateurs de la messagerie. Les mécanismes mis en œuvre par ce ver et par ses multiples variantes, montrent clairement qu un message infecté peut parfaitement provenir d une source pourtant a priori fiable, prendre une forme parfaitement anodine, et voire même muter à chaque étape. A fortiori, lorsque le message est d apparence suspecte, les précautions devraient s en trouver renforcées. En cas de doute, il ne faut pas hésiter à demander à l expéditeur de confirmer l envoi effectif du message suspect. De manière générale, les utilisateurs doivent désactiver au niveau de leur logiciel client de messagerie les options qui permettent l ouverture automatique des pièces-jointes, et apprendre à se méfier particulièrement (mais non exclusivement) :?? des programmes exécutables ou «batch» (.EXE,.BAT )?? des scripts (.VBS,.SHS )?? des documents Office (.DOC,.XLS, notamment si l option permettant l utilisation des macro-instructions est activée), auxquels on préférera autant que possible les formats.rtf ou.pdf?? des hyperliens de forme texte ou image, car ceux-ci peuvent pointer vers des sites Internet dangereux Les utilisateurs doivent impérativement intégrer la menace virale comme une réalité : le Minotaure a détecté plus de 1300 virus (entrée et sortie confondues) en moins d une année de fonctionnement, dont plus du quart sur le seul mois de mai Ils doivent également comprendre qu en cas de contamination, le risque n est pas limité à leur seul poste de travail, mais qu il peut s étendre en quelques instants à tout le réseau du ministère, en se propageant par messagerie, par disquette, etc Mais surtout, le Minotaure ne scrute que le flux d échanges avec Internet : il est donc très important que les postes de travail de chaque utilisateur et les serveurs locaux soient aussi dotés d un antivirus, très régulièrement remis à jour, surtout dans le cas d échanges chiffrés. Et il est non moins important que l utilisateur comprenne parfaitement les limitations de cette parade : l antivirus est par définition une mesure réactive, et un nouveau virus peut donc frapper à tout moment. Bien qu indispensable, la présence d un antivirus, même à jour, n est donc pas à considérer comme une garantie absolue et infaillible, qui autoriserait à prendre le risque d ouvrir n importe quel fichier sans autre précaution. En d autres termes, ce n est pas parce que l antivirus n a rien détecté qu il n y a aucun risque : l antivirus ne détecte que les virus qu il connaît, et les éditeurs mettent en moyenne quatre heures pour fournir une parade à un virus, qui met, lui, environ une heure pour se propager à l échelle planétaire. A cet égard, la diffusion très importante sur le réseau interne de divers exécutables à caractère «ludique» est assez préoccupante. Il est certes vrai que ces exécutables (qui représentent près du quart du nombre total d interceptions du Minotaure et la grande majorité des interceptions sortantes), ne sont généralement, pas en soi, nocifs pour les systèmes informatiques, et relèvent davantage de la farce que de la malveillance, raison pour laquelle la plupart des antivirus classiques ne les détectent pas : on trouve ainsi des programmes qui ouvrent intempestivement le lecteur de cédérom, qui bouleversent l ordre des icônes du poste de travail, réduisent la taille des caractères affichés à l écran, font trembler les fenêtres de Windows, déroulent un petit film («Message Mates»), etc Mais même si rien n est en général irréversible avec ces programmes, il est important de souligner trois points, qui expliquent pourquoi la DTI a choisi d éliminer ces pièces-jointes lorsqu elles sont détectées par le Minotaure :?? il est aujourd hui très simple pour un pirate, même néophyte, de greffer n importe quel code dangereux (virus, cheval de Troie ) à n importe quel exécutable en quelques clics de souris. Ces programmes ludiques très répandus et dont peu de gens se méfient, constituent naturellement un véhicule de choix pour qui cherche à lancer discrètement un nouveau virus. Ainsi, un économiseur d écran humoristique très populaire représentant un mouton, a déjà servi de tel camouflage par le passé.?? ces programmes banalisent le risque, en incitant l utilisateur non averti à lancer un exécutable inconnu, et donc en émoussant ainsi sa méfiance par des «fausses alertes» répétées.?? ces exécutables sont une perte de temps pour les utilisateurs, et il serait fort dommageable en termes d image de marque qu un tel programme soit détecté par l administrateur d une entité tierce, comme provenant du ministère de l intérieur.

4 Mais si ces programmes sont éliminés au passage sur le Minotaure, ils transitent souvent librement sur le réseau interne. Il est donc très important que les utilisateurs perdent l habitude d ouvrir de tels fichiers, que ceux-ci proviennent d Internet ou d une source interne quelconque (messagerie, forum, disquette, cédérom ), et qu ils évitent surtout de les retransmettre, tant en interne que vers l extérieur : même si ces programmes paraissent inoffensifs à première vue, ils constituent un risque réel. Une telle réaction aurait très certainement évité la propagation de «ILOVEYOU». 2) Les chaînes de messagerie et canulars Le principe d une chaîne de messagerie est très simple, d apparence totalement inoffensive, et pourtant très efficace pour mettre à mal un réseau. Le scénario est toujours identique : l utilisateur reçoit un mél, dont le texte l incite explicitement à le faire suivre à plusieurs utilisateurs, en général une dizaine. Le texte du message peut aborder tous les sujets, mais les modèles les plus courants cherchent à utiliser les leviers émotionnels les plus divers :?? la peur : «si vous ne renvoyez pas ce message, vous serez piraté / infecté par un virus, etc»?? la générosité : «une somme d argent sera versée à telle ou telle œuvre par exemplaire du message»?? la compassion : «cette chaîne vient d une personne très malade, souhaitant faire passer un message»?? l appât du gain : «un cadeau vous sera offert si vous renvoyez ce message»?? le mysticisme : «si vous renvoyez ce message, votre vie s améliorera / vos vœux seront exaucés, etc.»?? le civisme : «il y a un nouveau virus en circulation, prévenez un maximum d utilisateurs»?? etc Qualifiés de «hoaxes» (canular, en anglais) par les professionnels, ces dispositifs fort rudimentaires sont apparentés aux vers, en ce sens que ces messages sont exclusivement destinés à surcharger inutilement les systèmes de messagerie par une réplication exponentielle. La seule différence avec les véritables vers (comme ILOVEYOU ou Melissa), est que l utilisateur final a une participation active et volontaire dans la propagation. Ainsi, si l on considère que chaque utilisateur renvoie en moyenne le message à 3 autres adresses seulement (certains renvoyant à beaucoup, d autres à aucun), dès la dixième étape, le message est répliqué à près de exemplaires. Certaines entreprises ont ainsi vu leur système s écrouler sous le poids de ces messages parasites, et aucun Internaute n a naturellement jamais vu trace des prétendus «cadeaux» et autres «bienfaits» promis par certains messages. De même, les messages relatifs aux maladies, même d apparence réaliste, sont généralement sans aucun fondement réel. Les utilisateurs doivent comprendre le danger intrinsèque que représente la participation à une chaîne de messagerie : non seulement ils risquent de saturer le système de messagerie interne du ministère en agissant ainsi inconsidérément, mais en plus, ils peuvent offenser certains destinataires en aval de la chaîne : sur Internet, la participation aux chaînes est très mal considérée, et certains utilisateurs réagissent violemment à la réception de ce type de chaîne, en envoyant des virus ou du spam à tous ceux qui l ont propagée. Dans le cadre des règles propres au Ministère de l Intérieur, la participation aux chaînes de toute nature est clairement et explicitement interdite, et tout particulièrement, l envoi de tels messages vers des adresses du réseau de commandement RESCOM relève de la faute professionnelle. Quatre exe mples de chaînes ont été décelés au sein du ministère après une vaste propagation en administration centrale et en province : transfusion de sang B- (juin 2000), le «Totem Mantra» (mai 2000), les préceptes du Dalaï Lama (avril 2000), et un jeu de devinettes (janvier 2000). Chaque utilisateur recevant une chaîne, d Internet ou d une adresse interne, se doit de rappeler les règles d usage à l expéditeur, et doit signaler le problème à son administrateur local. En aucun cas, il ne doit continuer la propagation de la chaîne. Si, exceptionnellement, le sujet lui paraît digne d intérêt à titre personnel, il est autorisé à retransmettre le message, sous réserve bien sûr qu il supprime du message toute mention demandant aux destinataires de retransmettre à leur tour le message, l essentiel étant de rompre la chaîne. Il est à noter qu une catégorie de chaîne mérite un traitement particulier : comme indiqué ci-dessus, de très nombreuses chaînes utilisent le prétexte de prévenir les gens de l existence d un nouveau virus, dans le but que ceuxci répercutent l information à tous leurs correspondants. La très longue liste des fausses alertes est quotidiennement mise à jour sur le site de l éditeur Datafellows : et sur le site Français «Hoaxbuster» (

5 Pratiquement toutes ces fausses alertes commencent par une phrase du type : «Telle société éminente (ex : Microsoft, IBM, AOL, Netscape, Symantec, Intel, F-Secure, MacAffee ) a annoncé / confirmé récemment l existence d un nouveau virus particulièrement destructeur, qu aucun antivirus à ce jour ne sait éradiquer, donc si vous recevez un message ayant pour objet «xxxxxxxx», ne l ouvrez pas, son contenu est très dangereux». Le plus souvent, le faux message d alerte ayant lui-même pour objet le fameux «xxxxxxxx» dont il convient de se méfier, l utilisateur reçoit tôt ou tard un message ayant cet objet, propagé par un autre utilisateur croyant bien faire, ce qui le conforte dans l idée que le virus existe bien et l incite à prévenir encore plus de monde, etc. Néanmoins, dans la mesure où, exceptionnellement, certaines alertes virales de ce type pourraient s avérer fondées, tout utilisateur recevant une telle alerte est instamment prié, selon les procédures en vigueur, de faire remonter le message d alerte à la CAGS (Cellule d Administration et de Gestion de la Sécurité) dans les plus brefs délais, par le biais de son RSSI. Sauf instruction expresse de ces instances, l utilisateur final ne doit en aucun cas diffuser lui-même de tels messages d alertes, même provenant d une source réputée fiable. Si l alerte est fondée, la CAGS avertira l ensemble du réseau des RSSI. 3) Les cartes de vœux Certains sites Internet, en particulier le site de Yahoo France ( permettent aux utilisateurs d accéder à un service dit de «cartes de vœux». L internaute y choisit une carte humoristique avec un message personnalisé, à l attention d un autre internaute de sa connaissance, et le serveur envoie ensuite par messagerie au destinataire un hyperlien lui permettant de visualiser cette carte de vœux. L expéditeur est mis en copie du message. Cela serait parfaitement inoffensif si le système de Yahoo ne connaissait pas depuis plusieurs mois un grave dysfonctionnement : leur automate envoie de multiples fois le même message aux mêmes destinataires (celui qui a choisi la carte et celui à qui elle est destinée), ce qui représente environ un message toutes les 5 minutes pendant près de 24 heures. Ainsi certains abonnés du ministère ont-ils reçu près de 300 occurrences en une seule journée, paralysant complètement leur poste de travail pendant plusieurs heures, le temps de vider leur boîte. Le premier signalement de cette anomalie a eu lieu le jeudi 6 avril, et la DTI a naturellement prévenu immédiatement l administration de Yahoo. Le problème avait semblé être réglé le jour-même, mais plusieurs rechutes ont depuis été observées. Selon Yahoo, le problème n est pas systématique, mais dépend de la carte concernée. Il n est donc pas possible, décemment, de filtrer purement et simplement ces messages, l utilisation de ce service n étant pas, en soi, répréhensible. Les utilisateurs doivent donc être sensibilisés à ce problème afin d éviter d utiliser le service de cartes de voeux Yahoo! pour envoyer des messages à leurs collègues et amis, tous risquant d être victimes de cette inondation. Pour ceux qui seraient victimes d un «harcèlement Yahoo!», la marche à suivre est la suivante : 1) Le signaler à votre administrateur de messagerie afin que soit appliqué le filtre nécessaire sur votre boîte aux lettres pour bloquer les méls au niveau du serveur. 2) Envoyer un message à Yahoo (greetings@reply.yahoo.com) pour signaler le dysfonctionnement, et se plaindre à l URL avec l objet «rapport de harcèlement». 3) Prévenir la personne vous ayant envoyé une telle carte en lui demandant ne plus le faire. 4) Nous faire suivre à l adresse support-minotaure@interieur.gouv.fr l un des messages que vous avez ainsi reçu, de préférence sous forme encapsulée (c est-à-dire inséré en tant que pièce-jointe au message de signalement, plutôt qu en faisant simplement «faire suivre»). 5) Informer le RSSI, relais local des services du Haut-fonctionnaire de défense. MAIS SURTOUT IL NE FAUT JAMAIS METTRE EN PLACE UNE REGLE RENVOYANT AUTOMATIQUEMENT LES MESSAGES VERS L EXPEDITEUR.

6 4) La faillibilité des échanges Les utilisateurs doivent comprendre que les messages échangés avec Internet ne peuvent en aucun cas être considérés comme sûrs. Dans le sens de l émission La confidentialité des messages ne peut pas être garantie. Il ne faut donc, en aucune circonstance, envoyer vers Internet des informations sensibles, ou qui pourraient s avérer dommageables aux intérêts du ministère si elles devenaient publiques, par exemple si elles étaient publiées dans un journal ou affichées dans la rue. Rien ne permet de garantir non plus que le contenu du message ne sera pas tronqué ou altéré en route, et de manière générale, que l intégrité du message sera préservée. Le mél peut aussi arriver à un autre destinataire que prévu, par erreur ou par malveillance. L adjonction systématique de quelques lignes d avertissement à la fin du message, bien que n ayant en soi aucune valeur juridique (en France, du moins) peut néanmoins avoir une utilité dans certaines circonstances, par exemple : «Ce message et toutes les pièces-jointes sont confidentiels et établis à l intention exclusive de ses destinataires. Il ne constitue pas un document officiel du ministère de l intérieur. Toute utilisation ou diffusion non autorisée est interdite. Tout message électronique est susceptible d altération. Le ministère de l intérieur et les services rattachés déclinent toute responsabilité au titre de ce message s il a été altéré, déformé ou falsifié.» Sur Internet, aucun mécanisme ne permet actuellement de garantir le temps d acheminement du message, ni même qu un avis de non-remise sera retourné à l expéditeur si le message ne peut finalement être remis au(x) destinataire(s). Le plus simple est de demander au destinataire d accuser réception des messages importants, éventuellement en incluant le message d origine dans la réponse afin que l expéditeur puisse en vérifier l intégrité. Dans le sens de la réception Il faut toujours garder à l esprit que le message a pu être consulté ou modifié par un tiers à l insu de l expéditeur, et que l adresse expéditrice peut même être complètement fausse (volée à un tiers, ou simplement inexistante). Il ne faut donc jamais accepter de répondre à des demandes inhabituelles reçues par ce biais ou par téléphone (login, mot de passe, numéro de téléphone d un modem, détail d une procédure de sécurité ), et cela quelle que soit l autorité dont se réclame le demandeur (service technique du ministère ou d un fournisseur ). Si l aspect du message (objet, texte, nature des pièces-jointes, liens, autres destinataires en copie ) ne semble pas cadrer avec les habitudes de l expéditeur, ou ce qu il serait légitime d en attendre, il ne faut pas hésiter à interroger ce dernier, éventuellement par un autre biais que la messagerie (téléphone ), car l adresse pourrait être truquée, ou le message pourrait être un ver se propageant à l insu des hôtes, comme ILOVEYOU ou Melissa (cf. supra, le paragraphe relatif aux virus). En cas de doute, ne pas ouvrir les pièces jointes. Cas particulier de la redirection En cas de vacances ou de déplacement, il peut être commode de mettre une adresse de redirection sur le compte de messagerie interne, afin de retransmettre tous les messages arrivés vers une autre boîte aux lettres. Mais si cette redirection est effectuée, non pas en interne vers un collègue, mais vers une boîte aux lettres personnelle située sur Internet, deux éléments essentiels doivent être conservés à l esprit :?? la confidentialité des informations : l expéditeur ne sait pas que la boîte est redirigée vers Internet, et pourrait inclure dans ses messages des éléments (contenu, adresses ) qu il ne souhaiterait pourtant pas voir diffusés à l extérieur du ministère. De manière générale, si le poste reçoit, même occasionnellement, des informations dont la diffusion devrait être restreinte, ne pas faire de redirection.?? lorsque le message est réacheminé, il reprend les caractéristiques du message initial, en particulier l adresse du champ expéditeur est bien celle de l expéditeur réel et non celle du compte redirigé. Donc, si le message d origine vient d Internet, le message redirigé semble émaner d un serveur interne mais avec un expéditeur externe : le système bloquera donc ces messages en sortie.

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

La messagerie électronique

La messagerie électronique Formation La messagerie électronique Outlook 2010 Laurent ROBIN 1 Paramétrer la boîte à lettres électronique (Outlook express) Création du compte - Lancer le client de messagerie Outlook 2010. - Cliquer

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Atelier Introduction au courriel Utiliser Yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser Yahoo.ca Guide de l apprenant Guide de l apprenant AVANT DE COMMENCER... 1 PRÉALABLES... 1 CE QUE VOUS ALLEZ APPRENDRE... 1 COMPTE COURRIEL EN-LIGNE... 1 CRÉER ET UTILISER UN COMPTE COURRIEL YAHOO.CA... 2 CRÉER UN COMPTE COURRIEL AVEC

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

La légalité du marketing viral

La légalité du marketing viral Service public fédéral Economie, P.M.E., Classes moyennes et Energie Le SPF Economie vous informe! La légalité du marketing viral La légalité du marketing viral Auteur et traduction La version d origine

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Campagnes d e-mailings v.1.6

Campagnes d e-mailings v.1.6 Campagnes d e-mailings v.1.6 Sommaire Objet Page I Préparation de la campagne 3 I 1 / Le compte de messagerie pour l envoi des emails 3 I 2 / Configurer le modèle de l email 4 I 3 / La préparation des

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Réaliser un e-mailing avec Global Système

Réaliser un e-mailing avec Global Système Réaliser un e-mailing avec Global Système L e-mailing permet de transmettre à «n» personnes possédant une adresse e-mail un message personnalisé. Chaque envoi est individuel, c est-à-dire que la zone «Destinataire»,

Plus en détail

Initiation Internet Module 2 : La Messagerie

Initiation Internet Module 2 : La Messagerie Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

sp@m SPAM POURRIELS POLLUPOSTAGE

sp@m SPAM POURRIELS POLLUPOSTAGE SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

BMW Wallonie Moto Club ASBL

BMW Wallonie Moto Club ASBL Adresse siège social : Rue du Coron 87 - B7070 VILLE-SUR-HAINE N d entreprise : 888.949.768 AXA : 751-2029472-78 Mobile : +32(0)496.24.06.98 Fax : +32(0)65.87.39.54 Site internet : http://www.moto-club-bmw-wallonie.be

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

La légalité du «marketing viral»

La légalité du «marketing viral» SERVICE PUBLIC FÉDÉRAL ÉCONOMIE, PME, CLASSES MOYENNES ET ÉNERGIE Direction générale Régulation et Organisation du Marché Cellule Economie électronique La légalité du «marketing viral» Septembre 2005 1

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

CHAPITRE 3 : INTERNET

CHAPITRE 3 : INTERNET CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes

Plus en détail

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers 1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES 1.1 Comment fonctionne-t-elle? Les messages transitent par un SERVEUR de MESSAGERIE (le courrier papier transitant par la POSTE). Ces messages

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique Sommaire PRÉFACE...3 LE SAVIEZ-VOUS?...4 Optimiser son temps... 4 Gérer le volume informationnel...

Plus en détail

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.

Plus en détail

IBM Lotus Notes 7 Membre de la famille IBM Workplace

IBM Lotus Notes 7 Membre de la famille IBM Workplace Intensifiez la productivité des utilisateurs avec un logiciel de messagerie et de collaboration conçu pour l entreprise IBM Lotus Notes 7 Membre de la famille IBM Workplace Points forts Maximise la réactivité

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

CIRCULAIRE N 1668 DU 27/10/2006. Tous réseaux

CIRCULAIRE N 1668 DU 27/10/2006. Tous réseaux CIRCULAIRE N 1668 DU 27/10/2006 OBJET : Intégration des nouvelles technologies de l information et de la communication : création pour toutes les écoles d une adresse mail publique. Réseaux : Niveaux et

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1. Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,

Plus en détail