Dossier sécurité informatique Lutter contre les virus

Dimension: px
Commencer à balayer dès la page:

Download "Dossier sécurité informatique Lutter contre les virus"

Transcription

1 Université des Sciences et Technologies de Lille Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

2 Sommaire Introduction Page 2 Partie I : Considérations générales sur les virus informatiques I) A) Définition des virus informatiques Page 4 I) A) a. Virus classiques Page 4 I) A) b. Virus «vers» Page 4 I) A) c. Trojans (chevaux de Troie) Page 4 I) A) d. Cas des spywares Page 4 I) B) Quelques règles élémentaires Page 4 I) B) a. Utilisation d un ordinateur Page 4 I) B) b. Utilisation de la messagerie électronique Page 5 Partie II : Procédure d installation d un système d exploitation sain Pré-requis Page 7 II) A) Installation de Windows 2000 ou XP Page 7 II) A) a. Mot de passe administrateur (indispensable!) Page 7 II) A) b. Cas de Windows XP Page 7 II) B) Mise à jour du système d'exploitation Page 9 II) B) a. Les correctifs Page 9 II) B) b. Paramétrage de Windows Update pour Windows 2000 (ancienne version) Page 9 II) B) c. Paramétrage de Windows Update pour Windows XP Page 10 II) C) Anti-virus Page 11 II) C) a. Symantec Page 11 II) C) b. McAfee Page 12 II) D) Derniers ajustements Page 14 II) D) a. Activation du pare-feu de connexion pour Windows XP Page 14 II) D) b. Connexion au réseau et dernières mises à jour Page 15 II) D) c. Analyse anti-virale des données Page 15 Historique Page 16 Version 2.3 (12/2007) Page 2

3 Introduction Depuis le mois d août 2003 et l arrivée du très populaire virus Blaster, plusieurs attaques virales ont déferlé sur les réseaux informatiques mondiaux, et n ont pas épargné celui de l USTL. Face aux menaces que ces virus représentent et aux conséquences parfois désastreuses qu ils engendrent, ce dossier a pour but d expliquer et d apporter des solutions simples pour réduire les risques d infection liés à l utilisation d un ordinateur. Il s adresse dans sa première partie à tous les utilisateurs connectés au réseau informatique de l USTL, leur expliquant les modes de contamination et les règles de bon sens à observer dans l utilisation quotidienne qu ils font de l outil informatique. La seconde partie, un peu plus technique, s adresse aux personnels responsables des parcs informatiques des différents laboratoires/ufr/services, expliquant de façon précise et détaillée la procédure à suivre pour installer un système d exploitation sain, seul garant d une sécurité optimale des données utilisateurs et d un réseau informatique assaini. Chaque ordinateur du campus étant interconnecté avec tous les autres, une seule machine peut être la source d une infection qui pénalisera et ralentira l ensemble du réseau de l USTL, c est pourquoi la sécurité informatique doit être la préoccupation et la responsabilité de chacun. Version 2.3 (12/2007) Page 3

4 Partie I Considérations générales sur les virus informatiques I) A) Définition des virus informatiques I) A) a. Virus classiques : ils se logent dans certains types de fichiers (.exe,.com,.bat,.scr,.doc,.xls, etc ) et infectent la machine quand ils sont exécutés, en plus de contaminer d autres fichiers. Leurs méfaits sont variables, du ralentissement global du système jusqu à la corruption ou la suppression irrémédiable de données système ou utilisateur. Un anti-virus maintenu à jour quotidiennement permet dans pratiquement tous les cas de s en prémunir. I) A) b. Virus «vers» : ils se propagent librement via les réseaux informatiques, et n ont pas besoin de support comme pour les virus classiques pour se reproduire. Il en résulte qu une machine simplement connectée au réseau peut être infectée sans que l utilisateur ait fait quoique ce soit! Ces vers pénètrent dans la machine par des failles de sécurité non comblées, ou par des «portes dérobées» mises en place par d autres virus. Une fois infectée, la machine va à son tour exploiter le réseau pour y diffuser le ver, conduisant à un effet boule de neige et le ralentissant considérablement. Un système d exploitation maintenu à jour allié à un anti-virus également à jour permettent de s en prémunir. I) A) c. Trojans (chevaux de Troie) : ce type de virus crée ce que l on appelle une porte dérobée (backdoor) permettant à un individu de piloter à distance la machine infectée. Dès lors, tout lui est possible, comme consulter tous les fichiers de l utilisateur ou modifier la configuration du système I) A) d. Cas des spywares Ce sont des programmes espions qui s exécutent à l insu de l utilisateur suite à l installation d un logiciel d apparence anodin (lecteur de fichiers MP3, économiseur d écran, logiciel de messagerie instantanée (chat), etc ) Ces spywares sont capables de communiquer à des sites distants certaines informations concernant la machine ou l utilisateur, comme les sites Internet visités ou les logiciels installés sur la machine. S ils causent rarement des dégâts, il n en reste pas moins qu ils ouvrent une faille dans le système pour diffuser les informations qu ils enregistrent sur l utilisateur. Ils sont jugés moins dangereux que les virus, mais constituent néanmoins une faille de sécurité ; de plus ils ont tendance à ralentir la machine. Plusieurs logiciels se sont spécialisés dans la détection et l élimination de ces spywares. L un d entres eux, Spybots Search & Destroy, totalement gratuit, est disponible à cette adresse : I) B) Quelques règles élémentaires On constate que la méthode d infection virale est dans la plupart des cas l utilisation imprudente d Internet ou de la messagerie électronique. Voici quelques règles simples à respecter : I) B) a. Utilisation d un ordinateur - Il ne faut pas avoir une confiance absolue dans son anti-virus! Le meilleur anti-virus au monde reste l utilisateur qui, par sa méfiance et sa prudence, évitera de lancer sur son poste de travail n importe quel programme, ou d avoir des conduites à risque (détaillées plus loin). Version 2.3 (12/2007) Page 4

5 - Certains sites Internet sont connus pour exécuter des codes malicieux sur votre machine Ce sont des sites «exotiques» qui ne concernent pas l usage que vous devez faire d Internet au sein de l USTL. Pour rappel, le réseau RENATER qui vous fournit votre connexion Internet ne doit être utilisé qu à des fins pédagogiques ou de recherche. La charte est disponible à cette adresse : - Eviter les échanges de programmes entre collègues ou amis, ou ramenés au bureau parce qu ils sont utilisés à la maison. Il est illégal d installer un quelconque logiciel commercial dont votre UFR/laboratoire/service n a pas acheté la licence. En cas d intervention ou de contrôle, le CRI peut vous demander de fournir vos licences avant toute intervention. - D une manière générale, l ordinateur que vous utilisez pour votre travail ne doit servir que dans cette optique. Les programmes courants de messagerie ou de bureautique que vous utilisez sont développés par des éditeurs réputés, mais qu en est-il du petit programme bien pratique ou de l économiseur d écran que vous avez trouvé sur Internet!? Pour information, sachez que le CRI peut refuser une intervention concernant un poste sur lequel se trouvent installés des logiciels sans rapport apparent avec le travail et qui en altéreraient le bon fonctionnement. - Faites toujours une copie de sauvegarde (ou plusieurs!) de vos données importantes. L idéal est de stocker très régulièrement ces données sur disquettes ou CD-Rom N oubliez pas qu une bonne sauvegarde est une sauvegarde dont les données ont été contrôlées comme étant intègres! - Il est malheureusement utopique de vouloir appliquer les correctifs Microsoft suite à une attaque virale, le mal étant déjà fait. Une machine qui a été un jour infectée ne sera plus jamais sûre Personne ne peut connaître avec certitude toutes les failles ou autres portes dérobées qui ont pu être mises en place à l insu de l utilisateur et qui pourront servir à des virus futurs. La solution est la réinstallation complète du système (voir partie II). - Une prudence toute particulière est recommandée dans l'utilisation sur le réseau informatique de l'ustl des ordinateurs portables qui sont par nature sujets à être connectés à différents réseaux, représentant autant de risques potentiels d'infection. I) B) b. Utilisation de la messagerie électronique - Le point d entrée des virus le plus important concerne les pièces jointes. Si elles portent l extension.exe,.bat,.com,.vbs,.pif,.scr, ne surtout pas exécuter!!! Pour les extensions comme.doc,.xls,.pps, à moins d en connaître la provenance (et encore!), procédez avec prudence, ils peuvent contenir un code malveillant. Même si votre correspondant est de bonne foi, il peut être infecté sans le savoir! - Ne pas ouvrir de mail dont la provenance est incertaine, voire douteuse Si vous ne connaissez pas l expéditeur du mail et que son adresse vous semble étrange, et si le sujet semble sans rapport apparent avec votre activité, supprimez ce message. - Si vous recevez un mail rédigé dans une langue étrangère (notamment l anglais) sans pour autant que vous ayez de contacts étrangers, évitez de l ouvrir. - Si le mail semble particulièrement aguicheur («Comment gagner à coup sûr X millions d sur Internet» ), vous pouvez être certain qu il s agit de spam, vous pouvez vous débarrasser de ce type de courrier sans crainte. - Se méfier de ce type de mail ayant pour objet «Mail Delivery system» et comme objet «Undelivered Mail Returned». Il peut signifier que l un de vos mails n est pas parvenu à son destinataire, mais peut contenir également une attaque potentielle. S il contient de plus une pièce jointe, supprimez-le. Version 2.3 (12/2007) Page 5

6 - Se méfier des liens HTML contenus dans un . Ils peuvent vous rediriger directement vers une page qui contient un code malveillant. Ce n est pas parce qu un lien se présente sous la forme qu il pointe effectivement sur ce site! Et quand bien même vous vous retrouveriez apparemment sur la bonne page, vous avez pu être redirigé un instant sur un site pirate ayant stocké des informations personnelles vous concernant (technique du phishing, voir ici : - Se méfier des mails annonçant une information de sécurité importante venant de Microsoft, Symantec, McAfee ou d autres éditeurs de logiciels en rapport avec la sécurité informatique Ces sociétés ne font JAMAIS de telles annonces au grand public par mail. - Etre d autant plus prudent si l on consulte une messagerie extérieure à celle de l USTL (Yahoo, MSN, La Poste, Wanadoo ), la passerelle anti-virus et anti-spam du serveur de messagerie de l USTL ne pouvant absolument pas vous protéger dans ce cas! - Voici quelques exemples de mails potentiellement dangereux : Version 2.3 (12/2007) Page 6

7 Partie II Procédure d'installation d'un système d'exploitation sain Pré-requis : La dernière version de Windows 2000 est en SP4. La dernière version de Windows XP est en SP2. Si vous ne disposez pas des CD-Rom d installation dans ces versions, veuillez prendre contact avec le CRI pour les obtenir. II) A) Installation de Windows 2000 ou XP (HORS CONNEXION RESEAU!) Commencer par installer le système d'exploitation de façon classique, en configurant vos paramètres réseau, sans pour autant vous y connecter!! II) A) a. Mot de passe administrateur (indispensable!) Choisissez un mot de passe administrateur qui respecte ces critères : - au moins 8 caractères - mélanger les majuscules et les minuscules - un ou plusieurs caractères numériques - changez-le régulièrement - ne jamais utiliser le même mot de passe sur plusieurs machines. - ne jamais laisser un mot de passe vide! NB : nous avons constaté qu un système configuré avec tous les correctifs de sécurité et les dernières mises à jour virales est capable d être contaminé juste parce que le mot de passe administrateur avait été laissé vide! Il y a également de fortes chances pour que des mots de passe administrateur faibles communs à plusieurs machines causent les mêmes dégâts II) A) b. Cas de Windows XP En plus du choix d'un mot de passe administrateur lors de l'installation d'xp, le programme demande la création d'au moins un compte lors du premier démarrage : Version 2.3 (12/2007) Page 7

8 Ce sera sur ce compte que se connectera la machine pour la première fois, avec les droits administrateurs et un mot de passe vide!! Il est donc impératif de créer au premier lancement de Windows XP un mot de passe pour ce compte, et de le retirer du groupe des administrateurs pour le placer dans le groupe utilisateurs. Version 2.3 (12/2007) Page 8

9 II ) B) Mise à jour du système d'exploitation II) B) a. Les correctifs Il faut maintenant appliquer tous les correctifs de sécurité critiques de Microsoft. Pour Windows 2000, il n est pas possible d utiliser Windows Update, car aucun pare-feu ne protège le poste. Une procédure automatique de déploiement des correctifs est détaillée dans la documentation suivante : ftp://ftp.univ-lille1.fr/pub/os/windows/updates/w2k/qchain/documentation/documentation.pdf Pour Windows XP, à la condition indispensable que le pare-feu soit bien activé (voir page 14), effectuer manuellement deux mises à jour en ligne successives via Windows Update: - La première va installer les derniers modules d installation - La seconde va procéder à l installation proprement dite des mises à jour. II) B) b. Paramétrage de Windows Update pour Windows 2000 (ancienne version) Dans bouton Démarrer, Paramètres, Windows Update Version 2.3 (12/2007) Page 9

10 II) B) c. Paramétrage de Windows Update pour Windows XP - Bouton Démarrer, Paramètres, Panneau de configuration, Icône Système - Onglet Mises à jour automatiques NB : lors de la mise à jour automatique du système, une fenêtre peut apparaître, demandant le redémarrage de la machine, et laissant 5 minutes à l utilisateur pour enregistrer son travail en cours. Veuillez informer vos utilisateurs que cette fenêtre n'a rien à voir avec un quelconque virus Blaster ou Sasser, donc pas de panique! Version 2.3 (12/2007) Page 10

11 II ) C) Anti-virus Votre correspondant réseau doit fournir le cd-rom d'installation de Symantec Anti-virus ou de McAfee Anti-virus, ou procéder directement à son installation. Pour les dernières mises à jour des définitions virales, il est impératif de les récupérer selon les procédures indiquées ci-dessous à partir d un poste sain. Eviter de procéder à une mise à jour en ligne, les définitions virales présentes à l installation du logiciel sont bien trop anciennes (2 ans pour Norton). II) C) a. Symantec Les dernières mises à jour virales se situent à cette adresse : Version 2.3 (12/2007) Page 11

12 Par défaut, Symantec est configuré pour se mettre à jour tous les vendredis à 20H. Il faut changer cette configuration, via le menu Fichier, Programmer les mises à jour en choisissant une heure à laquelle la machine est la plus susceptible d'être en fonctionnement : II) C) b. McAfee Les dernières mises à jour virales se situent à cette adresse : Version 2.3 (12/2007) Page 12

13 Par défaut, McAfee est configuré pour se mettre à jour tous les vendredis à 17H. Modifier la configuration, par un clic droit sur l'icône Mise à jour automatique, puis sélectionner Propriétés : Dans l onglet planification, sélectionner une heure à laquelle la machine est la plus susceptible d'être en fonctionnement : Version 2.3 (12/2007) Page 13

14 II) D) Derniers ajustements... II) D) a. Activation du pare-feu de connexion pour Windows XP - Bouton Démarrer, Paramètres, Connexions réseau, faire un clic droit sur la carte réseau, puis Propriétés : Dans l onglet Paramètres avancés, cocher la case «Protéger mon ordinateur et le réseau en limitant ou interdisant l accès à cet ordinateur à partir d Internet» NB : attention au paramétrage du pare-feu si vous utilisez des partages de fichiers ou d'imprimante. Version 2.3 (12/2007) Page 14

15 II) D) b. Connexion au réseau et dernières mises à jour - Il est recommandé de lancer une mise à jour manuelle de l'anti-virus, ainsi qu'un Windows Update, histoire de ne rien oublier. Pour Windows Update, certains composants comme Internet Explorer ou Office pourraient être également concernés par des mises à jour mineures. II) D) c. Analyse anti-virale des données - Pensez à faire une analyse anti-virale approfondie de vos données avant de les utiliser!! Maintenant que votre système est sain, il peut être intéressant de l utiliser pour analyser via le réseau d autres machines. Avec l installation détaillée précédemment, le système d exploitation sera maintenu à jour automatiquement dès qu une nouvelle faille de sécurité sera signalée par Microsoft, ainsi que les mises à jour des définitions virales. Associé aux règles élémentaires détaillées dans la première partie, votre système devrait vous garantir l intégrité de vos données et le maintient de la qualité de service du réseau informatique de l USTL. Version 2.3 (12/2007) Page 15

16 Historique Version 1.0 (07/2004) - Version de base Version 2.0 (08/2004) - Ajout de la partie «Considérations générales sur les virus informatiques» - Ajout d un sommaire - Remise en page - Diverses retouches et ajouts Version 2.1 (07/2005) - Ajout de quelques lignes concernant le rollup de Windows Ajout d un lien sur le phishing - Diverses retouches et ajouts Version 2.2 (09/2005) - Diverses retouches et ajouts Version 2.3 (12/2007) - Liens vers la documentation Qchain pour Windows Diverses retouches et ajouts Version 2.3 (12/2007) Page 16

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

Guide de démarrage IKEY 2032 / Vigifoncia

Guide de démarrage IKEY 2032 / Vigifoncia Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

GUIDE DE MISE EN PLACE DE ENTERPRISE MANAGER 2.6

GUIDE DE MISE EN PLACE DE ENTERPRISE MANAGER 2.6 GUIDE DE MISE EN PLACE DE ENTERPRISE MANAGER 2.6 Principe de fonctionnement La console Enterprise Manager permet de déployer, configurer et surveiller l ensemble de la solution antivirale BitDefender déployée

Plus en détail

Sommaire. Ccleaner. ANNEXE : Glossaire et points importants (entretien rapide)

Sommaire. Ccleaner. ANNEXE : Glossaire et points importants (entretien rapide) Sommaire Ccleaner I. Téléchargement et installation de Ccleaner II. Le «nettoyeur» : fichiers temporaires, sécurité 1. Internet explorer 2. La corbeille 3. Mozilla Firefox 4. Le cache 5. Cas extrêmes III.

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

- 1 - TABLE DE MATIÈRES. ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant :

- 1 - TABLE DE MATIÈRES. ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant : ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant : GUIDE D INSTALLATION ÉTAPE À ÉTAPE DU LOGICIEL POUR WINDOWS XP Numéro 3.0 Merci pour avoir acheté ce dispositif. Cette

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Securitoo. AntiVirus Firewall. Guide d installation

Securitoo. AntiVirus Firewall. Guide d installation Securitoo AntiVirus Firewall Guide d installation Préparation de votre ordinateur en vue de l installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout logiciel antivirus, antispam,

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Guide de. l'utilisateur Ordi60. Premier partenaire de votre réussite

Guide de. l'utilisateur Ordi60. Premier partenaire de votre réussite Guide de l'utilisateur Ordi60 Premier partenaire de votre réussite Table des matières 1 - Règles de bon usage de votre Ordi60 2 - Présentation de votre Ordi60 L ordinateur La sacoche 3 - Vos premiers pas

Plus en détail

Sécurité et protection de l ordinateur

Sécurité et protection de l ordinateur Sécurité et protection de l ordinateur Janvier 2005 Sommaire : Mot de passe Sécuriser les mels N.B. : Cette aide a été réalisée pour Windows XP professionnel SP1 Janvier 2005 Page 1 / 47 Mot de passe Pourquoi?

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Mise à jour Julie 3.32.0.(8)

Mise à jour Julie 3.32.0.(8) Mise à jour Julie 3.32.0.(8) Cher Docteur, Vous venez d effectuer avec succès la mise à jour de votre logiciel Julie. Veuillez trouver cidessous le récapitulatif de l installation : Mise à jour : UPD332_8

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école.

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école. Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 27 janvier et du 15 février 2012 Présentateur : Réjean Côté Contenu de la séance Sécurité informatique : les piliers de la sécurité informatique Sécurité informatique

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Manuel d installation pour patient pour Windows

Manuel d installation pour patient pour Windows Manuel d installation pour patient pour Windows Page 1 / 42 Sommaire 1. Informations concernant les accès à votre dossier... 3 2. Installation du poste de travail d un patient... 3 2.1 Sécurité... 3 2.2

Plus en détail

PRE-REQUIS A L INSTALLATION...

PRE-REQUIS A L INSTALLATION... Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE

Plus en détail

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC Faire le ménage lié à l utilisation de son PC Ranger ses documents Avant de se lancer dans un ménage plus approfondit, il est conseillé de classer ses documents. Comment? Faire des dossiers / des sous-dossiers

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

Le logiciel «Nouveau bureau»

Le logiciel «Nouveau bureau» Centre de Formation et de Ressources de Lille Sud Inspection de l Education Nationale de Wattignies 4 Rue du Petit Bois 59139 WATTIGNIES E-Mail : jmarie.herbaux@ia59.ac-lille.fr Tel 03 20 97 22 11 Fax

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

PEDAGO NG 2.2 : WINDOWS SEVEN MISE EN DOMAINE AVEC ESU. Page 1 / 38

PEDAGO NG 2.2 : WINDOWS SEVEN MISE EN DOMAINE AVEC ESU. Page 1 / 38 Page 1 / 38 Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 02/04/2010 Nicolas BUTET 2.0 Fichier reg 12/05/2010 Nicolas BUTET 3.0 Configuration internet 27/06/2010

Plus en détail

Fiche Technique CANTE. Installation de Norton Antivirus - Edition Corporate sur un réseau Kwartz

Fiche Technique CANTE. Installation de Norton Antivirus - Edition Corporate sur un réseau Kwartz Fiche Technique CANTE Installation de Norton Antivirus - Edition Corporate sur un réseau Kwartz 1 But de cette installation Cette installation a pour but d automatiser le processus de mise à jour des définitions

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Fiche technique. MAJ le 11/03/2013

Fiche technique. MAJ le 11/03/2013 MAJ le 11/03/2013 Comment faire? Il y a plusieurs étapes essentielles 1. Désinstaller les logiciels qui ne vous servent plus 2. Nettoyer tous les fichiers inutiles (temp, BDR,).Retirer les points de restauration

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

Bureau de Windows et raccourcis

Bureau de Windows et raccourcis Bureau de Windows et raccourcis Présentation de Windows 1 Le Bureau de Windows Le Poste de travail Contenu du disque dur Les icônes principales du Bureau Les raccourcis - créer un raccourci d'un fichier

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité. PACK SÉRÉNITÉ par abonnement www.darty.com Vous venez de souscrire au Pack Sérénité par abonnement, et nous vous remercions de votre confiance. Plus qu un ensemble de logiciels, c est une solution complète

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote....

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Département des infrastructures techniques Page 1 sur 7 19/09/2012 Installation de la nouvelle version d OfficeScan : Pour installer

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

LES VIRUS INFORMATIQUE

LES VIRUS INFORMATIQUE LES VIRUS INFORMATIQUE Programmes «espion» : L'expression «programme espion» désigne un certain nombre de programmes relativement inoffensifs qui peuvent être installés à votre insu dans votre système

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Guide d installation. Type

Guide d installation. Type Guide d installation Type La version 2.7 inclut la protection pour Windows Vista et les systèmes 64 bits Une protection proactive contre les virus, les logiciels espions, les vers, les chevaux de Troie,

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail