Support de cours La Sécurité Informatique du poste de travail Patrick CHARTIER 09/2004
|
|
- Chantal Bernier
- il y a 8 ans
- Total affichages :
Transcription
1
2 2 1 INTRODUCTION LES VIRUS INFORMATIQUES Définition Que fait un virus? Tableau récapitulatif LA PROTECTION ANTIVIRALE Se protéger Installer un logiciel Antivirus LE PARE-FEU (FIREWALL) Définition Rôle Mise en Œuvre d un pare-feu Activer le Pare-feu de Windows XP LA MESSAGERIE Précautions à prendre Paramétrage Ne pas visualiser le contenu des messages Procédure à suivre Les pièces jointes Types de fichiers Précautions LES LOGICIELS ESPIONS Remèdes : LE PEER-TO-PEER WINDOWS UPDATE LES MOTS DE PASSE LES LIENS UTILES... 11
3 1 INTRODUCTION 3 Ce document vous indique quelques règles de base relatives à la sécurité informatique du poste de travail. De nombreuses interventions sur des machines contaminées auraient pu être évitées par une plus large diffusion et une meilleure connaissance de ces règles élémentaires de sécurisation d un poste informatique. Malgré toutes les précautions mises en place, la sécurité informatique ressemble souvent à un jeu de «chat et de la souris» entre attaquants et défenseurs des systèmes informatiques. Néanmoins, personne n est à l abri d une attaque et la peur n évite pas le danger
4 2 LES VIRUS INFORMATIQUES Définition Un virus est un petit programme informatique conçu pour modifier à votre insu la façon dont votre ordinateur fonctionne et se répandre systématiquement d'un ordinateur à un autre. Les virus informatiques ne se génèrent pas de façon spontanée, quelqu'un les a écrit dans un but spécifique, et souvent dans l'intention de nuire. Il est très important de souligner que la messagerie électronique est le principal vecteur de diffusion des virus, puisqu'elle permet la circulation rapide et simultanée des messages, mais surtout des pièces jointes qui peuvent êtres contaminées également. 2.2 Que fait un virus? En règle générale, un virus a deux fonctions : Se répandre d'un ordinateur à un autre à votre insu. Activer les symptômes ou les dommages prévus par le concepteur du virus : effacement des disques, destruction de fichiers ou perturbation de votre ordinateur. Un virus informatique est donc un programme dont le but est de se dupliquer et de se répandre de façon autonome, de préférence à votre insu en "s'accrochant" à un autre programme (votre tableur ou votre traitement de texte, par exemple) ou au secteur d'amorce d'une disquette. Lorsqu'un programme infecté est exécuté, ou lorsque l'ordinateur démarre à partir d'une disquette infectée, le virus s'exécute. Souvent, il reste caché en mémoire vive, attendant un autre programme ou un autre disque à infecter. De nombreux virus effectuent une action spécifique : affichage d'un message à une date précise ou suppression de fichiers après un certain nombre de lancements d'un programme infecté, etc. La majorité des virus est cependant non destructrice et se contente d'afficher un message ou une image. D'autres sont gênants, choisissant de ralentir votre ordinateur ou de modifier l affichage à l écran. Une minorité est néanmoins réellement destructrice et bloque votre système, efface des fichiers, ou formate des disques 2.3 Tableau récapitulatif Type du virus Macro-virus Script-virus Virus sur exécutables Boot-virus Se propage sous forme de... Fichier de bureautique (Word, Excel,...) Mails au format HTML Fichiers exécutables (.EXE,.COM,...) Secteurs spéciaux des supports (Disquettes,...) Non Passe par la messagerie? Oui, en pièce jointe Oui, dans le corps du mail (signature...) Oui, en pièce jointe Troyen Fichiers exécutables Oui, en pièce jointe Hoax Mails Oui, presque exclusivement Principale action pour s'en protéger? Antivirus à jour + demander la confirmation d'activation des macros Antivirus à jour + patchs de sécurité Antivirus à jour + ne jamais exécuter un programme d'origine inconnue Antivirus à jour + ne jamais accepter une disquette d'origine inconnue Antivirus à jour + ne jamais exécuter un programme d'origine inconnue Mettre à la corbeille tout message suspect
5 5 3 LA PROTECTION ANTIVIRALE 3.1 Se protéger Les virus ont très souvent été écrits dans l'intention de nuire, mais fort heureusement, à chaque problème posé par un virus il existe une solution ou tout au moins quelques règles élémentaires de protection qu'il est sage d'avoir toujours en tête. Ces quelques règles essentielles sont rappelées ci-dessous : Ne désactivez jamais la protection antivirus et vérifiez régulièrement sa validité. Ne laissez jamais de disquette dans l ordinateur. N ouvrez jamais de pièce jointe aux messages du courrier électronique. Sauvegardez les pièces jointes et testez les avec l antivirus installé sur votre machine avant de les ouvrir. Considérez tout fichier exécutable reçu en tant que pièce jointe comme potentiellement dangereux. Laissez toujours active la demande de confirmation d activation des macros de Word et Excel Faites les mise à jour «windows Update» régulièrement ou planifiez les pour une réalisation automatique. Ne faites jamais suivre les chaînes. Méfiez-vous des téléchargements : Beaucoup de site de téléchargement ne vous permettent pas de simplement télécharger un fichier mais vous demandent de télécharger d abord un téléchargeur (Downloader )qui va, prétendument, mieux gérer le téléchargement. Il s'agit systématiquement d'un cheval de Troie. Recherchez une autre source pour copier votre fichier et évitez ce type de site. Faites des sauvegardes régulières de vos fichiers de données et de vos applications en utilisant, si nécessaire un logiciel de sauvegarde automatisée.(astase Ultrabackup par exemple). 3.2 Installer un logiciel Antivirus Installer et configurer correctement un logiciel antivirus sur son ordinateur est une étape indispensable. Son rôle sera, entre autres, d analyser le contenu de tout ce qui tente d entrer dans l ordinateur et de ne laisser passer que les éléments jugés «sains». De plus, l antivirus tentera de déceler les actions malveillantes susceptibles d être exécutées par les programmes (modification de données sensibles, etc ). Tous les éditeurs de logiciels antivirus proposent des mises à jours (selon une fréquence plus ou moins grande) qu il est impératif de télécharger et d installer afin d avoir une version la plus à jour possible du programme de détection. (A réaliser tous les 2 ou 3 jours). Lorsque cela est possible, la meilleure solution consiste à paramétrer le logiciel pour qu il effectue luimême automatiquement les mises à jour (Auto Update). La liste de liens vous permet de télécharger certains logiciels anti-virus gratuits(voir chapitre concerné).
6 4 LE PARE-FEU (FIREWALL) Définition Rôle Un pare-feu (appelé aussi firewall en anglais), est un système permettant de protéger un ordinateur des intrusions provenant du réseau ou de protéger un réseau local des attaques provenant d'internet. Son rôle consiste aussi à contrôler l'accès au réseau des applications installées sur la machine. En effet, certains virus (chevaux de troie) ouvrent une brèche dans le système pour permettre une prise en main à distance de la machine par un pirate informatique. Le firewall permet d'une part de repérer les connexions suspectes de la machine, mais il permet également de les empêcher. Il fonctionne donc comme un filtre et s intercale entre votre ordinateur et l extérieur. L'une des techniques de hacking les plus courantes consiste à tester tous les ports d'une machine afin d'en dénicher un laissé ouvert par mégarde. Les logiciels de scan de port comme «Superscan» testent généralement dans un ordre croissant tous les ports IP. Mais pour que le pare-feu soit réellement imperméable à ce genre de tentative, il doit être correctement paramétré. De nombreux postes de travail "protégés" sont dans les faits de véritables passoires pour cause de firewall mal configuré et donc inefficace. Si certains ports doivent rester ouverts pour une utilisation normale d'internet, il est inutile de laisser les autres ports actifs. De fait, les ports TCP/IP numéros 25 pour le SMTP (courrier sortant), 110 pour le POP (courrier entrant), 80 pour le HTTP (Web), 21 pour le FTP (transfert de fichiers), 53 pour le DNS (serveurs de noms), 119 pour le NNTP (forums) et 6667 pour l'irc (messagerie instantanée) restent généralement ouverts pour un usage normal d'internet, cependant, les autres ports, dont le fameux Telnet (23) qui permet de prendre le contrôle d'une machine à distance, doivent être fermés afin de limiter les tentatives d'intrusion. 4.2 Mise en Œuvre d un pare-feu De nombreux logiciels de pare-feu sont disponibles par le biais d Internet, soit en version gratuite (aux fonctionnalités plus réduites mais néanmoins complètes), soit en version payante (offrant alors une étendue de paramétrage plus importante). Les plus connus sont «Zone Alarm», «Kerio personal Firewall», «Norton Personal Firewall», etc Un système pare-feu contient un ensemble de règles prédéfinies permettant : Soit d'autoriser uniquement les communications ayant été explicitement autorisées : "Tout ce qui n'est pas explicitement autorisé est interdit". Soit d'empêcher les échanges qui ont été explicitement interdits. Le choix de l'une ou l'autre de ces méthodes dépend de la politique de sécurité choisie. La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une définition précise et contraignante des besoins en communication. A défaut de disposer d une version de Windows Xp comportant un pare-feu intégré, il est conseillé d en télécharger un et de l installer sur votre machine. IL NE FAUT JAMAIS INSTALLER 2 PARE-FEU SUR LA MEME MACHINE, LEURS EFFETS S ANNULANT ALORS.
7 4.3 Activer le Pare-feu de Windows XP 7 Cliquez sur [Démarrer] puis sur [Panneau de configuration]. Cliquez sur [Connexions réseau et Internet] puis sur [Connexions réseau] Cliquez sur [Connexions réseau] et [Internet] Cliquez sur [Connexions réseau] Remarque : Si la catégorie Connexions réseau et Internet n'est pas visible, cliquez sur [Basculer vers l'affichage des catégories] dans la partie supérieure gauche de la fenêtre. Sous Modem ou sous Réseau local ou Internet à grande vitesse, cliquez sur l'icône qui correspond à la connexion que vous souhaitez protéger. Sélectionnez une connexion et dans le volet figurant à gauche, sous Gestion du réseau, cliquez sur [Modifier les paramètres de cette connexion]. Sous l'onglet Paramètres avancés, sous Pare-feu de connexion Internet, cochez la case «Protéger mon ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'internet». En cliquant sur le bouton [Paramètres], vous pourrez permet à certains services d'être activés Fermez la fenêtre Propriétés : le pare-feu est activé. IMPORTANT : Le pare-feu peut interférer avec certaines opérations réseau, telles que le partage de fichiers et d'imprimantes, les programmes liés à la mise en réseau ou les jeux en ligne 5 LA MESSAGERIE 5.1 Précautions à prendre Paramétrage Ne pas visualiser le contenu des messages Fermez le volet de visualisation des (ne conserver que la liste des ). Vous pouvez alors sélectionner un (ou plusieurs) dans cette liste, sans qu'il ne s'ouvre, et le détruire. Il va alors dans le dossier des «éléments supprimés». Allez ensuite dans ce dossier et supprimez tout son contenu (toujours sans ouvrir le volet de visualisation) Procédure à suivre Démarrez Outlook Express Cliquez sur [Affichage] puis [Disposition]
8 8 La boite s ouvre Dans cette boite, Décochez «Afficher le volet de visualisation» Cliquez sur [Ok] 5.2 Les pièces jointes
9 9 Ce sont les éléments les plus dangereux pour votre ordinateur et les plus grands vecteurs de propagation des virus. VOUS DEVEZ FAIRE PREUVE DE LA PLUS GRANDE ATTENTION AVANT DE CHOISIR D OUVRIR UNE PIECE JOINTE OU DE LA TELECHARGER. Tous les fichiers comportent un nom, suivi d un point et d une extension. Cette extension est dite «significative». En fait, elle est associée à un type de logiciel particulier qui est utilisé lors de son ouverture (les fichiers.doc s ouvrent avec Word, les.xls avec Excel, etc ) Types de fichiers En fonction du type de fichier, les risques de contamination sont plus ou moins grands TYPE DE FICHIER APPLICATION CONDUITE A TENIR.EXE Fichier programme N OUVREZ PAS CES FICHIERS, NE LES exécutable SAUVEGARDEZ PAS SUR VOTRE DISQUE DUR,.COM SUPPRIMEZ LE MESSAGE RECU DE LA «BOITE Fichier programme DE RECEPTION» ET DE LA BOITE «ELEMENTS exécutable SUPPRIMES».GIF.JPG.PPT.DOC.XLS Fichier Image Fichier Image Présentation POWERPOINT Document WORD Feuille de calculs EXCEL Pas de risque particulier. Ces fichiers peuvent contenir des «Macro virus» pouvant entraîner des dégâts sur votre machine et sur le réseau. A l ouverture de ces fichiers avec l application associée (Word, Excel ou Powerpoint), choisissez de DESACTIVER LES MACROS, si le logiciel vous propose cette option. Si cette option ne vous est pas proposée, le fichier ne contient pas de macros et peut être ouvert sans risque. Attention : si votre machine est déjà contaminée, un virus peut avoir désactivé cette option à votre insu)..pdf Document Acrobat Pas de risque particulier..scr Économiseur d écran Méfiance de nombreux économiseurs d écran contiennent des virus de type Trojan Précautions Vous pouvez empêcher l ouverture des pièces jointes aux messages en cochant la case «Ne pas Autoriser l'ouverture ou l'enregistrement des pièces susceptibles de contenir un virus» du menu [Outils] [Options] onglet [Sécurité]. 6 LES LOGICIELS ESPIONS Le but est d implanter dans votre ordinateur de nombreux ad-ware, logiciels contenant des publicités («ads» en anglais), ou spyware, logiciels espions qui vont s'incruster au fil du temps et des surfs sur Internet:
10 10 programmes additionnels à Internet Explorer, qui s'exécutent ensuite automatiquement chaque fois que l'on va utiliser le navigateur qui se présentent généralement comme un ou plusieurs boutons ou une barre de boutons ajoutée au menu du navigateur. C'est cependant souvent une fonction cachée qui va être installée à l'insu de l'utilisateur. Beaucoup sont des espions (spywares) qui servent à suivre vos déplacements sur Internet ou des outils publicitaires (adwares) destinés à afficher des publicités ciblées, programmes qui modifient le comportement du navigateur, comme changer la page de démarrage, forcer l'ouverture de la page en plein écran en masquant la quasi totalité des barres de boutons par exemple, programmes ayant pour but d établir une communication téléphonique depuis l'ordinateur vers un site extérieur, la communication (souvent surtaxée) étant à votre charge, programmes nommés «keyloggers» (littéralement enregistreurs de touches) chargés d'enregistrer les frappes de touches du clavier et de les mémoriser, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage Remèdes : Ne pas télécharger et installer les nombreuses «barres d outils» proposées par certains sites. Ne jamais télécharger quoi que ce soit à partir d un site de type pornographique ou qui proposent des versions «crackées» de logiciels commerciaux N'installez pas de logiciels dont la provenance est douteuse, Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas! S'il s'agit d'un ordinateur en accès libre, examinez rapidement la configuration, avant de vous connecter à des sites demandant votre mot de passe, pour voir si des utilisateurs sont passés avant vous et s'il est possible ou non pour un utilisateur lambda d'installer un logiciel. En cas de doute ne vous connectez pas à des sites sécurisés pour lesquels un enjeu existe (banque en ligne,...) Utiliser un programme de détection et de suppression : LAVASOFT AD-AWARE / SPYBOT SEARCH AND DESTROY 7 LE PEER-TO-PEER Il s agit d un mode de communication «point à point» entre deux machines. Chaque ordinateur est, en même temps, un client (pour télécharger des fichiers musicaux par exemple) et un serveur (pour proposer ses propres fichiers aux autres utilisateurs). Les plus connus sont : Gnutella, Kazaa Lite ++, E-Donkey, Freenet, et d autres encore. Les applications dédiées à ce mode de transfert permettent le partage de fichiers sans réel contrôle et votre machine qui se comporte comme un serveur et peut héberger des fichiers à votre insu, voire des logiciels qui ouvrent ainsi la porte à des hackers (pirates). Le contenu des fichiers téléchargés peut ne pas être en rapport avec le nom qu ils affichent et avoir des effets biens différents de ce que l on attend. De très nombreux fichiers contenant des virus sont propagés sur le réseau par ce biais.
11 11 La législation visant à réduire le piratage d œuvres musicales a été considérablement renforcée. Votre responsabilité est pénalement engagée. Les sanctions sont souvent très lourdes : amendes et prison. L utilisation de logiciel de peer-to-peer est, bien sûr, totalement déconseillée dans le cadre d un environnement professionnel 8 WINDOWS UPDATE «Windows Update» est un service en ligne de mise à jour de Windows et du navigateur Internet Explorer (choisissez "Rechercher des mises à jour", puis téléchargez et installez les "Mises à jour critiques et Service Packs" et si besoin les "Mises à jour recommandées"). Cliquez sur le bouton [Démarrer] puis sur [Windows Update]. Vous pouvez paramétrer ce service afin qu il s exécute systématiquement à l ouverture de Windows (option recommandée). Cette opération est essentielle puisqu elle permet d appliquer les éventuels correctifs (patch) indispensables au maintient de votre système à jour. 9 LES MOTS DE PASSE De nombreuses attaques informatiques sont directement liées à un mot de passe facilement décodable. Pour renforcer la sécurité d un mot de passe et le rendre difficile à découvrir, il doit : - Se composer d'au moins sept caractères provenant de chacun des trois groupes suivants : 1 - Lettres (majuscules et minuscules) A, B, C,...; a, b, c, Chiffres 0, 1, 2, 3, 4, 5, 6, 7, 8, Symboles (tous les caractères non définis comme des lettres ou des chiffres) ` # $ % ^ & * ( ) _ + = { } [ ] \ : " ; ' < >?,. / - Avoir au moins un caractère symbole entre la deuxième à la sixième position, - Etre totalement différent des mots de passe précédents, - Ne pas contenir votre nom ou votre nom d'utilisateur, les prénoms des enfants, la date de naissance etc - Ne pas être un mot ou un nom commun, même en partie. Enfin, il convient de rappeler que le principe même d un mot de passe est de protéger un accès. Évitez donc, comme on le voit trop souvent, d inscrire celui-ci près de votre ordinateur, sous le clavier, etc 10 LES LIENS UTILES VIRUS
12 12 ANTIVIRUS SCAN EN LIGNE DESINFECTEURS SPYWARE AD-WARE (documentation pdf de spybot) Pour toutes vos recherches, utilisez un moteur(google ou autre).
Dossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailQuelques conseils de sécurité informatique
Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailInitiation maintenir son ordinateur en forme
Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailSECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
Plus en détailGUIDE D INSTALLATION INTERNET haute vitesse
GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailLe pare-feu de Windows 7
Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailUtilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailQu'est-ce qu'un virus?
Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).
Plus en détailQTEK 9100 QTEK S200 HP 6915
Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailMaintenance régulière de son ordinateur sous Windows
Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailRANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailUltraVNC, UltraVNC SC réglages et configurations
UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres
Plus en détailManuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Plus en détailVolet de visualisation
Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailATELIER SUR LA PROTECTION D UN ORDINATEUR
ATELIER SUR LA PROTECTION D UN ORDINATEUR (LES DANGERS DE L INTERNET) PAR JEAN RENAUD (MISE À JOUR EN JANVIER 2004 PAR ANN JULIE DESMEULES) TABLE DES MATIÈRES CHAPITRE 1 LES LOGICIELS ANTIVIRUS SECTION
Plus en détailBases pour sécuriser son Windows XP
Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que
Plus en détailDECOUVERTE DE LA MESSAGERIE GMAIL
DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône
Plus en détailDIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique
Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailVous pouvez à présent à reconfigurer votre messagerie en cliquant ici.
Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows
Plus en détailNettoyer Windows Vista et Windows 7
Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez
Plus en détailIobit Malware Fighter
Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailCONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC
CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC Accès à l'enregistreur vidéo numérique par le biais d un ordinateur branché au même routeur : Si vous n accédez
Plus en détailA C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...
L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON
Plus en détailManuel de l'utilisateur
Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détail(Fig. 1 :assistant connexion Internet)
MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème
Plus en détailLogiciel SuiviProspect Version Utilisateur
Logiciel SuiviProspect Version Utilisateur 1 Le logiciel SuiviProspect permet le suivi des prospects, mais aussi des clients et fournisseurs; il s agit des contacts. Le logiciel permet l envoi de courrier,
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailLa Clé informatique. Formation Internet Explorer Aide-mémoire
La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...
Plus en détailGUIDE D INSTALLATION INTERNET haute vitesse
GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-09 1 800 567-6353 1 Table des matières 4....3 Avant de vous connecter à un réseau sans fil...3 4.1 Connexion à un réseau sans fil sur Windows XP...5
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailEspace Client Aide au démarrage
Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...
Plus en détailSophos Enterprise Console Aide. Version du produit : 5.1
Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage
Plus en détailMIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012
MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation
Plus en détailOutlook - 2010. Présentation. www.cote-azur-pro.com
Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détailTutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailMode Opératoire Windows XP
Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailInitiation à l informatique. Module 5 : Entretien et sécurisation de Windows
Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.1 Document créé par Xavier CABANAT
Plus en détailAccess 2007 FF Access FR FR Base
ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailGuide d installation
Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailConfiguration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailINSTALLATION DBSWin 5.0.1 En réseau
INSTALLATION DBSWin 5.0.1 En réseau Important : DBSWin 5.0.1 nécessite un lecteur de DVD et minimum 1 Go de RAM 1) PARTAGE DU DISQUE...page 2 2) OUVERTURE DES PORTS DU PARE-FEU WINDOWS...page 3 3) INSTALLATION
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailTRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)
TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailGEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège
Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines
Plus en détailManuel d utilisation
Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................
Plus en détailInstallation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Plus en détailRéseau local entre Windows Xp et 7
Page 1 / 11 Réseau local entre Windows Xp et 7 Les vérifications à effectuer, les informations à connaître : En premier lieu, il nous faut savoir si le groupe de travail des 2 ordinateurs est le même (Un
Plus en détailPARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Plus en détailNokia Internet Modem Guide de l utilisateur
Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailÉvaluation des compétences. Identification du contenu des évaluations. Septembre 2014
Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire
Plus en détailSophos Enterprise Manager Aide. Version du produit : 4.7
Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3
Plus en détailGUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Plus en détailCréation d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information
..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailSOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09
SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions
Plus en détailClub informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté
Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L
Plus en détailClub informatique Mont-Bruno
Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)
Plus en détailCONFIGURATION DE LA RECEPTION DES MAILS EN POPS.
CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration
Plus en détail