Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
|
|
- Bernard Lamontagne
- il y a 8 ans
- Total affichages :
Transcription
1 Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : En principe, il fait en sorte de vous protéger des logiciels malveillants que les antivirus laissent passer. Il est utilisable pour tous les sites sécurisés https Voici d ailleurs ce que Trusteer dit lui-même, de son produit, je cite : Pourquoi Rapport? "Un récent test impliquant les meilleurs fournisseurs d anti-virus et de filtres anti-phishing pour navigateurs web, a révélé que plus de la moitié des logiciels malveillants actifs et des menaces de phishing sur Internet, ne sont pas détectés, dévoilant une moyenne de taux de détection de 37 pour cent pour les programmes malveillants et de 42 pour cent pour le phishing." Cyveillance, Février 2009 Un logiciel malveillant récent est capable de voler vos informations de connexion aux sites fournissant des services bancaires, de courtage, d'achat, de commerce électronique, de courrier électronique et aux sites de réseaux sociaux. Même si le site est considéré comme "sûr", les fraudeurs peuvent utiliser votre compte en ligne pour exécuter des opérations non autorisées, passer des commandes, envoyer des s et bien plus encore. Trusteer Rapport travaille de manière autonome ou en parallèle à n'importe quelle solution de sécurité informatique. Il cache à n'importe quel type de logiciel malveillant vos données de connexion et de communication web et empêche tout accès non autorisé à vos comptes. Vous devez utiliser Rapport même si votre ordinateur exécute la solution antivirus la plus avancée. Comment çà marche? Une fois installé, dans votre navigateur (IE9, Chrome ou Firefox) vous trouverez un petit drapeau, soit vert soit gris,avec une flèche blanche pointant vers la gauche, en bout de ligne de l adresse URL, à droite. Voici les exemples. Avec Chrome Ici Jean THIOU Page 1
2 Avec Firefox La position de ce drapeau dépend des barres qui sont affichées. ici Avec IE9 Ici Que peut-on protéger avec ce logiciel? D abord, il faut être dans un navigateur sur Internet Le site de votre banque et les transactions que vous êtes entrain de faire. Les sites commerciaux sur Internet avec paiement par carte bleue Comment protéger? En cliquant sur ce drapeau gris ou vert avec une flèche blanche vers la droite, signalé ci dessus dans 3 navigateurs différents. Une fenêtre va alors s ouvrir pour protéger ou non? 1. Le drapeau est vert, le site est protégé 2. Le drapeau est gris le site n est pas protégé Je cite à nouveau la documentation proposée par Trusteer Lorsque vous accédez à un site web au moyen d Internet Explorer ou de Firefox, l icône Trusteer Rapport apparaît dans ou près de la barre d'adresse du navigateur. L'icône est vert lorsque Rapport protège votre communication avec le site web: Et l'icône est gris lorsque la communication n'est pas protégée: Rapport est configuré à l avance pour protéger certains sites web qui travaillent directement avec Trusteer afin de donner à leurs précieux clients la meilleure protection possible. Remarque personnelle : Il s agit presque exclusivement de banques américaines. Bien sûr, il est préférable que Rapport vous protège sur tous les sites web auxquels vous vous connectez ou sur lesquels vous pouvez lire ou envoyer des informations sensibles. Pour activer la protection Rapport, accédez au site web, cliquez sur l'icône gris de Rapport, puis cliquez sur le bouton "Protéger ce site". Jean THIOU Page 2
3 Trusteer vous recommande d'activer la protection de Rapport sur tous les sites vers lesquels vous envoyez votre identité en ligne. Sur des sites web protégés, vous pouvez cliquer sur l'icône vert de Rapport pour recevoir plus d'informations sur les formes de protection prévues par Rapport pour ce site Web. Assistance Si vous rencontrez des problèmes avec Rapport, veuillez contacter le service d assistance de Trusteer: Notre service d assistance est gratuit - n'hésitez pas à nous contacter! Pour recevoir plus d information concernant Rapport, rendez-vous à l adresse suivante: Le rapport Ce rapport vous est présenté généralement une fois par semaine en précisant le nombre de sites interrompus, ou de fenêtres pop up interdites. Ce rapport peut être supprimé à chaque fois. Il peut même être supprimé définitivement Jean THIOU Page 3
4 En cliquant sur le drapeau Fiche pratique Sur un site https (sécurisé comme les banques ou les sites d achat, les pages de transactions avec CB) vous pouvez activer la protection Trusteer. Sur un site http voici ce qui s ouvre : En cliquant sur «Ouvrir console» vous pouvez accéder à la fenêtre suivante : Console vous permet d affiner des réglages de votre choix. Avantages et conséquences de Trusteer Rapport Avantage S il est activé sur un site https (sécurisé) comme votre banque, il peut bloquer un keylogger, ou une copie de votre écran faite à distance, donnant vos coordonnées à un pirate. Inconvénient Vous ne pouvez pas faire vous-même une copie d écran avec la touche <Imp Ecran> ou avec <Alt> <Imp Ecran> ou avec l outil ciseaux. En général vous avez une rubrique «Imprimer», rien ne vous empêche d imprimer alors avec une imprimante virtuelle (Cute writer ou Bullzip) pour obtenir un fichier PDF. Vous garder ainsi une trace écrite pouvant servir de facture ou de preuve ou pour sauvegarder le N de transaction. Jean THIOU Page 4
5 Citation plus complète des arguments développés par Trusteer, pour Rapport. Quels sont les enjeux? Les malfaiteurs cherchent à usurper votre identité et voler votre argent. Inévitablement, l accès à vos comptes bancaires en ligne associe ces deux domaines. Si les malfaiteurs parviennent à accéder à votre compte bancaire en ligne, ils peuvent non seulement accéder à vos informations personnelles, mais aussi transférer de l'argent depuis votre compte. Votre banque a pris diverses mesures pour vous protéger contre cette menace, mais un des plus grands risques est en fait l'ordinateur que vous utilisez pour accéder à la banque. Voici deux attaques sophistiquées que les malfaiteurs utilisent pour accéder à votre compte bancaire en ligne en utilisant votre ordinateur: Logiciel malveillant («malware») - téléchargé automatiquement et à votre insu sur votre ordinateur lorsque vous naviguez sur Internet, les logiciels malveillants capturent secrètement toutes vos informations de connexion et les transfèrent aux malfaiteurs lorsque vous vous connectez au site Web de votre banque. Ils sont également capables de changer à votre insu les transactions que vous exécutez en fonction des instructions transmises par les malfaiteurs. Phishing des malfaiteurs construisent des sites Web factices qui ressemblent beaucoup au site légitime de votre banque. Leur but est de vous tromper lorsque vous visitez ces faux sites Web afin que vous leur communiquiez vos informations de connexion (identifiant, mot de passe ). Ces données sont ensuite utilisées pour accéder à votre compte bancaire en ligne. Pourquoi la sécurité actuelle de votre ordinateur ne suffit pas L anti-virus ou le logiciel de sécurité que vous utilisez probablement aujourd'hui est importante, mais malheureusement insuffisant. Diverses études et des incidents récents indiquent que ces outils ne sont pas toujours efficaces pour empêcher les fraudeurs d accéder à votre compte. Les attaques des malfaiteurs devenant plus sophistiquées, votre banque recommande fortement l ajout de protections supplémentaires sur votre ordinateur afin d accéder aux services bancaires en ligne en toute quiétude. Trusteer Rapport Sécurité dédiée des services bancaires en ligne Trusteer Rapport adopte une approche unique qui ajoute une valeur réelle en plus de votre logiciel de sécurité actuel. Lorsque vous vous connectez à votre banque en ligne, Rapport effectue 3 tâches de fond principales afin de rendre extrêmement difficile aux malfaiteurs de vous cibler: 1. Rapport vérifie que vous êtes vraiment connecté au site authentique de la banque plutôt que vers un faux site créé par des malfaiteurs. En effet, dans certains cas, il se peut que vous vous soyez connecté à un site tiers, alors que vous venez de taper l adresse de votre banque dans votre navigateur web. 2. Une fois la vérification terminée, Rapport verrouille la communication entre votre ordinateur et le site web de la banque. Cela empêche les fraudeurs d intercepter la connexion avec votre banque. 3. Rapport protège votre ordinateur et votre connexion Internet en créant un tunnel de communication sécurisée avec votre banque, empêche les fraudeurs d'utiliser des logiciels malveillants qui subtilisent vos identifiants de connexion et modifier vos transactions. Rapport met en œuvre plusieurs mesures supplémentaires en arrière-plan pour améliorer encore la sécurité. Pour plus d information sur le sujet, merci de cliquer ici. Compatible avec votre logiciel de sécurité actuel Rapport fonctionne en association avec votre logiciel de sécurité afin de fournir une protection complète lorsque vous vous connectez à votre banque en ligne. Rapport communique également avec les systèmes de sécurité de votre banque. Cela permet à votre banque afin de mieux utiliser ses systèmes de sécurité pour protéger votre compte en ligne et de bloquer les tentatives malveillantes de fraude sur votre compte. Jean THIOU Page 5
6 Gratuit Rapport est entièrement gratuit! Votre banque couvre les coûts de développement, maintenance et support de Rapport afin que les considérations de coût n entravent pas l ajout de cette couche importante de sécurité sur votre ordinateur. Eprouvé Plus de 60 banques et 7 millions de clients utilisent déjà Rapport d'aujourd'hui afin de lutter contre la fraude en ligne. Trusteer, les experts en sécurité derrière Rapport, mettent tout en œuvre afin de s assurer que Rapport reste constamment mis à jour dans sa capacité à vous protéger contre les menaces de sécurité nouvelles et émergentes. Facilité d utilisation Rapport est très facile à télécharger et à utiliser. Voici ce que vous devez faire: 1. Cliquez sur "Télécharger maintenant" pour installer Rapport sur votre ordinateur. Cela ne prend que quelques minutes. Une courte vidéo (anglais) montrant comment procéder à l installation est disponible ici 2. Cliquez sur "next", "oui" et "continuer" lorsque vous y êtes invité, jusqu'à ce que l'installation soit terminée. Il n'est pas nécessaire de redémarrer votre ordinateur une fois le processus terminé 3. Une fois installé, une petite icône Rapport apparaîtra à côté de la barre d'adresse de votre navigateur comme on le voit dans l'image ci-dessous. Cette icône est verte lorsque vous êtes sur un site protégé par Rapport, et gris lorsque vous êtes sur un site Web qui n'est pas protégé par Rapport. L'icône est uniquement informative et ne nécessite aucune action de votre part 4. La première fois que vous vous connectez sur votre compte bancaire après avoir installé Rapport, vous verrez un message vous demandant d'approuver la protection de vos informations de connexion en ligne. Ensuite, Rapport fonctionne en tâche de fond et n affiche une fenêtre que si un risque de sécurité est identifié Jean THIOU Page 6
Espace Client Aide au démarrage
Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...
Plus en détailHTTP Commander. Table des matières. 1-Présentation de HTTP Commander
HTTP Commander Table des matières 1-Présentation de HTTP Commander... 1 2-Accéder à vos fichiers... 2 3-Téléversement... 6 4-Glisser-déposer... 7 5- Le mode Webdav, un outil puissant... 8 6-Accéder aux
Plus en détailRéglages du portail de P&WC
Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailFICHIERS ET DOSSIERS
La différence entre fichier et dossier FICHIERS ET DOSSIERS La première notion à acquérir est la différence entre un dossier et un fichier Un dossier est une sorte de classeur dans lequel on range divers
Plus en détailUtiliser Internet Explorer 7
1 - Le navigateur WEB Utiliser Internet Explorer 7 Un navigateur est un logiciel qui nous permet de profiter et de se déplacer dans l océan d information qu est l Internet, il nous permet de, comme on
Plus en détailIP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)
V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailParamétrage des navigateurs
Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration
Plus en détailFAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailComment configurer votre navigateur pour Belfius Direct Net (Business)?
Comment configurer votre navigateur pour Belfius Direct Net (Business)? 1 WINDOWS PC... 2 1.1 INTERNET EXPLORER... 2 1.1.1 Comment vérifier la version d Internet Explorer que vous utilisez?... 2 1.1.2
Plus en détailSommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2
Manuel Etudiant Modules de formation à distance en comptabilité Sommaire 1. Aspects techniques 1.1 Le matériel requis 2 2. L accès aux modules 2.1 L accès aux modules lors d une première entrée 2 2.2 Difficultés
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailDans la série. présentés par le site FRAMASOFT
Dans la série Les tutoriels libres présentés par le site FRAMASOFT CRÉER DES EXERCICES AVEC JCLIC-AUTHOR Logiciel: JClic-author Plate-forme(s): Linux, Windows, Mac OS X Version: 0.1.1.9 Licence: GNU General
Plus en détailA la découverte d'internet Explorer 8
A la découverte d'internet Explorer 8 A la découverte d'internet Explorer 8 Le respect des standards La compatibilité avec Internet Explorer 7 Les accélérateurs Les Web Slices La restauration de sessions
Plus en détailOpenDNS: Un DNS rapide et utile
OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),
Plus en détailFiche Technique. MAJ le30/03/2011
MAJ le30/03/2011 Présentation du problème Ce logiciel est bien pour écouter de la musique mais il contient au moins un malware Conduit Lcd Pricegong. Il faut donc essayer de supprimer le maximum d éléments
Plus en détailUtilisation du logiciel Epson Easy Interactive Tools
Utilisation du logiciel Epson Easy Interactive Tools Ce logiciel permet d'utiliser le stylo electronique comme souris pour contrôler l'ordinateur depuis l'écran et comme feutre électronique pour écrire
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailInternet : Naviguer en toute sérénité
Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les
Plus en détailNOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP
NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP I. Installation Live Backup en mode externalisé IMPORTANT 1 - Vous devez avoir les droits administrateur de votre poste de travail ou de votre serveur
Plus en détailCONSULTATION SUR PLACE
CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5
Plus en détailWebroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Plus en détailXubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu.
Xubuntu 12.04 Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. On peut trouver quelques explications ici : http://forum.ubuntu-fr.org/viewtopic.php?pid=15531491
Plus en détailGUIDE DE DÉMARRAGE. SitagriPro Infinite FINANCEAGRI. Un service. c o r p o r a t e
GUIDE DE DÉMARRAGE SitagriPro Infinite Un service FINANCEAGRI c o r p o r a t e SOMMAIRE ÉTAPE 1 : Installation... p.3 1. Introduction 2. Connexion à SitagriPro Infinite ÉTAPE 2 : Identification... p.5
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détaile-secure guide d'utilisation
e-secure guide d'utilisation V 06 2010 1 Pour tout renseignement, contactez le SAV au 0 825 041 040 (0,15 /min) FICHE N 1 : PREMIERE UTILISATION 1. Connectez votre clé e-secure : - sur le socle USB contenu
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailCAPTURE DES PROFESSIONNELS
CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet
Plus en détailCréer son compte del.icio.us
1 Créer son compte del.icio.us Del.icio.us (à lire delicious, délicieux en anglais...) est un site gratuit en anglais très populaire grâce aux fonctions originales qu'il propose : Il permet de sauvegarder
Plus en détailEcran principal à l ouverture du logiciel
MANUEL D UTILISATION PLATEFORME SMS Félicitations pour avoir choisi notre plateforme d envoi de SMS. Le logiciel est très simple d utilisation et intuitif. Avec ce logiciel vous êtes libre de créer vos
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailGuide utilisateur des services WASATIS (Manuel Version 1.1)
Guide utilisateur des services WASATIS (Manuel Version 1.1) Bienvenue dans le monde de la vidéotranquillité de Wasatis, nous vous remercions de votre confiance. Préambule Wasatis est aujourd hui la société
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détailRéaliser des achats en ligne
2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations
Plus en détailPrésentation de Firefox
Présentation de Firefox A l ouverture la fenêtre ressemble a ceci. (A noter qu ici j ai ouvert la page d accueil GOOGLE) Firefox présente toutes les fonctionnalités de base d un navigateur comme Internet
Plus en détailGuide Utilisateur ArkadinAnywhere
Les arkadin services services arkadin Les services arkadin ArkadinAnywhere est une solution de webconférence économique et simple d utilisation, plus spécifiquement pour les applications de webinars, au
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailRECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
Plus en détailManuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Plus en détailAIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics
AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres
Plus en détail1 Centre de téléchargement Storio
1 Centre de téléchargement Storio A propos du Centre de téléchargement Storio Le Centre de téléchargement Storio est un espace dans lequel vous trouverez de nouvelles histoires pour enrichir votre bibliothèque.
Plus en détailGUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE
GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE 1 Guide Utilisateur Rawbank Online TABLE DES MATIERES I. GUIDE D UTILISATION 1. INTRODUCTION 2. COMMENT UTILISER VOTRE RAWBANKONLINE 2.1. Comment
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailL accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailCréation d un site Internet
Création d un site Internet Weebly.com Johanne Raymond Collège Lionel Groulx, mai 2010 Service du soutien à l enseignement et Plan de réussite Ouvrir un compte sur Weebly... 1 Modifier le modèle... 2 Ajouter
Plus en détailNAVIGATION SUR INTERNET EXPLORER
Centres d accès communautaire Internet des Îles NAVIGATION SUR INTERNET EXPLORER Table des matières Introduction 1- Les barres d outils 1.1 La barre d adresse 2 5 min. 1.2. Les boutons de navigation 2
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailÉdu-groupe - Version 4.3
Édu-groupe - Version 4.3 Guide de l utilisateur Gestion des fichiers Société GRICS, Équipe Évaluation Août 2012 2 CONSIDÉRATIONS GÉNÉRALES A. Importante mise en garde concernant les types de fureteur Les
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailCréation de site Internet avec Jimdo
Création de site Internet avec Jimdo Ouvrez votre navigateur internet ou Internet Explorer ou Mozilla Firefox Rendez vous sur la page http://fr.jimdo.com/ voici ce que vous voyez. 1=> 2=> 1. Le nom que
Plus en détailProblème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up
Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois
Plus en détailTravailler et organiser votre vie professionnelle
5 Travailler et organiser votre vie professionnelle Il n est guère étonnant que l iphone soit entré dans le monde de l entreprise : grâce à ses innombrables applications susceptibles d orchestrer la vie
Plus en détailInitiation à l utilisation de la micro-informatique Internet Explorer 7. Mode d emploi.
Initiation à l utilisation de la micro-informatique Internet Explorer 7. Mode d emploi. Yves Roger Cornil - 6 août 2007 www.cornil.com Quelques mots sur le créateur de cette présentation: Yves Roger Cornil.
Plus en détailThunderbird est facilement téléchargeable depuis le site officiel
0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n
Plus en détailRécupérer la version précédente ou perdue d un document
- Samedi 8 Juin 2013 - Essayez Google Chrome A vous le Web rapide! Faites-en plus sur Internet - Téléchargez-le www.google.com/chrome Récupération données PRO (Offre réservée aux entreprises). Vos données
Plus en détailInstallation d un ordinateur avec reprise des données
Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.
Plus en détailLivret 1 Poste de travail de l utilisateur :
Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments
Plus en détailManuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Plus en détailNotice d'utilisation Site Internet administrable à distance
Notice d'utilisation Site Internet administrable à distance 1. Entrer dans l'espace d'administration Pour entrer dans l'espace d'administration, cliquez sur le lien nommé «administration» ou «Connexion»
Plus en détailManuel d utilisation de V3D Events - Visiteurs. We bring people closer
Manuel d utilisation de V3D Events - Visiteurs We bring people closer VISITEURS Faites partie de l aventure et découvrez un évènement innovant! Grâce aux plateformes virtuelles, ce sont les évènements
Plus en détailSaisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont
I Open Boutique Sommaire : I Open Boutique... 1 Onglet «Saisie des Produits»... 3 Création d'une nouvelle fiche boutique :... 3 Création d'une nouvelle fiche lieux de retraits :... 10 Création d'une nouvelle
Plus en détailSOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4
Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de
Plus en détailSe repérer dans l écran de Foxmail
Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin
Plus en détailPARAMETRER INTERNET EXPLORER 9
PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser
Plus en détailBusiness Talk IP Centrex. guide. web utilisateur. pour. les services standards
guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailE-Remises Paramétrage des navigateurs
E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC
Plus en détailCHAPITRE 3 : INTERNET
CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message
Plus en détailCOMMENT PUBLIER SUR ARIANE?
COMMENT PUBLIER SUR ARIANE? Rédacteur : Dr Michel Arnould 1. SOMMAIRE 1.Sommaire...1 2.Connexion...1 3.Gestion des pages du wiki...1 Ajouter une nouvelle page...1 Supprimer, renommer, protéger une page...1
Plus en détailManuel utilisateur Version 1.3 du 03.10.14
Centre d Assistance et de Service de la D.S.I. de l Académie de Limoges (CASDAL) Manuel utilisateur Version 1.3 du 03.10.14 Sommaire 1. Authentification... 3 2. L interface utilisateur du centre d assistance
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailProcédure d Installation et de mise à jour du client CAN-8 32 bits
Page 1 of 9 Sounds Virtual Inc. Dec 20 2014 920 Yonge Street Suite 801, M4W 3C7 Toronto, Ontario, Canada support@ Tel 416 968 7155 ext# 502 - Sans frais : 1 855 305 9937 ext#502 Procédure d Installation
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailet de la feuille de styles.
Feuilles de style / mars 2007 Manuel d'utilisation du modèle enssib et de la feuille de styles. Writer Open Office Service des produits documentaires Contact : Richard Grenier 2e étage enssib Tél : 04
Plus en détailManuel d utilisation de V3D Events - Visiteurs
Manuel d utilisation de V3D Events - Visiteurs Sommaire Le but de ce manuel est de vous expliquer comment se rendre sur la plateforme et comment naviguer dans l évènement virtuel. Les différentes étapes
Plus en détailServices de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS
Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Sommaire 1. Présentation du document... 3 2. Présentation de la plateforme BADRnet... 3 3. Accès au service BADRnet... 3 4. Connexion
Plus en détailREUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?
REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune? Voilà plus d une dizaine d année, lorsque j avais émis le souhait de travailler
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détaildmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7
dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 Sommaire 1 Configuration requise pour accéder au DMP... 3 2 Procédure de vérification sous Internet Explorer... 4 2.1 Vérification de la compatibilité
Plus en détailCeci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailPrésentation du site internet EcoleDirecte des Familles et Elèves
Présentation du site internet EcoleDirecte des Familles et Elèves La vie scolaire de votre enfant sur www.ecoledirecte.com Septembre 2010 Sommaire 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX
Plus en détailACCÈS À MOODLE PAR INTERNET PROCÉDURE POUR LES ÉTUDIANTES ET LES ÉTUDIANTS POUR SE DOTER D UN NOUVEAU MOT DE PASSE
ACCÈS À MOODLE PAR INTERNET PROCÉDURE POUR LES ÉTUDIANTES ET LES ÉTUDIANTS POUR SE DOTER D UN NOUVEAU MOT DE PASSE 1) Dans votre navigateur web (idéalement Firefox), tapez l adresse de la page d accueil
Plus en détail