SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

Dimension: px
Commencer à balayer dès la page:

Download "SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus"

Transcription

1 1

2 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2

3 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour régulières. Celle-ci servent à pallier les éventuelles failles découvertes au fur et à mesure qu elles apparaissent. Ces mises à jour se font toutes seules à partir du momentoù vous les avez acceptées. Ces paramètres sont modifiables via : Panneau de configuration Système et sécurité Windows update Modifier les paramètres 3

4 LES MISES À JOUR 2/2 Les mises à jours ne sont pas à effectuer uniquement pour Windows mais pour tous les programmes que vous utilisez régulièrement, et notamment pour les programmes de sécurité tels que les antivirus et les anti-spyware. 4

5 LE PARE FEU WINDOWS Un pare feu, aussi appelé firewall, est un outil informatique conçu pour protéger un réseau et donc les ordinateurs reliés à ce réseau. Les pare-feu sont la plupart du temps intégrés à Windows et/ou à la box donnée par votre fournisseur d accès internet (F.A.I), et va donc contrôler les informations qui entrent et qui sortent par l intermédiaire de votre réseau. Vous pouvez paramétrer vous-même le pare-feu Windows via : Panneau de configuration Système et sécurité Pare-feu Windows 5

6 TYPOLOGIE DES VIRUS Spyware : Ce sont des logiciels espions qui collectent les données confidentielles contenues dans l ordinateurs. Ils peuvent également être contractés via des pages web Le cheval de Troie : il s agit de programmes s installant sur l ordinateur de façon frauduleuse (par le biais d un mail ou d une page web piégée) et à l insu de l utilisateur, pour remplir un tâche frauduleuse, qui eut aller de l espionnage à l envoi massif de mails. Spam : il s agit de l utilisation abusive d une messagerie qui sera alors saturée de mail publicitaires. 6

7 LES ANTI VIRUS 1/2 Un anti-virus a pour but de détecter les éventuels virus présents dans votre ordinateurs et de les éradiquer, mais aussi et surtout de prévenir et faire en sorte qu aucun virus ne puisse infecter votre ordinateur. Quelque soit l anti-virus choisi, il analysera automatiquement (en fonction de réglages prédéfinis) tout nouveau fichier ou courrier. Il utilise pour cela plusieurs méthodes : La signature : Chaque virus est constitué de code. La signature est un morceau de ce code reconnu par l antivirus Le comportement : Tous les logiciels actifs sont surveillés en permanence par l anti-virus. En cas d anomalie l utilisateur est averti. L analyse heuristique : elle est très efficace mais peut provoquer de fausses alertes. Elle agit en simulant le fonctionnement d un programme et arrive à détecter de cette façon s il s agit d une menace ou non. 7

8 LES ANTI-VIRUS 2/2 Lorsqu un virus est détecté, il existe différentes façons de le traiter : La réparation: Si l antivirus est capable de le faire. Cela évite la perte du fichier endommagé La mise en quarantaine : Si un virus a infecter un fichier important et que l antivirus n est pas en mesure de le réparer, vous pouvez choisir de mettre ce fichier en quarantaine en attendant une mise à jour qui fournira à votre antivirus la possibilité de réparer le fichier. La suppression : S il ne s agit pas d un fichier important et que l anti-virus n est pas en mesure de le réparer 8

9 CHOISIR UN ANTI VIRUS Parmi les anti-virus les plus répandus on retrouve : Les anti virus payants Norton antivirus Bit defender McAfee Les anti virus gratuits Avast! AVG Avira L un ne vaut pas mieux que l autre, à vous de voir lequel conviendra le mieux à l utilisation que vous faite de votre ordinateur. 9

10 SE SERVIR D UN ANTIVIRUS L exemple d AVG L icône est toujours présente dans la barre des tâches et vous permet d accéder à l interface AVG en un clic. Lancer une analyse régulièrement pour contrôler la présence éventuelle de programmes malveillants 10

11 SE SERVIR D UN ANTIVIRUS Une fois l analyse lancée, vous pouvez en contrôler l avancement et voir quels fichiers sont analysés. Il est possible de mettre en pause ou d arrêter l analyse à tout moment. Il est possible de voir en temps réelle l avancée de l analyse : le nombre d objets analysés Les menaces détectées 11

12 SE SERVIR D UN ANTI VIRUS Une analyse mobilise les ressources de votre ordinateur. Certains antivirus proposent de définir l utilisation des ressources de votre ordinateur : Automatique pour une utilisation basse de façon à pouvoir vous servir de votre ordinateur durant l analyse Priorité moyenne pour que l analyse soit un peu plus rapide Priorité élevée pour que toutes les ressources de l ordinateur soient dédiées à l analyse. Dans ce cas il vous sera difficile de lancer d autres programmes en même temps 12

13 SE SERVIR D UN ANTIVIRUS Une fois l analyse terminée, un rapport apparaîtra à l écran pour vous permettre de décider du sort d éventuelles fichiers infectés (réparation, mise en quarantaine ou suppression). 13

14 SE SERVIR D UN ANTIVIRUS Vous pouvez définir des réglages propres à votre ordinateurs par un clic sur la roue des réglages qui donne accès aux options d analyse : 14

15 QUELQUES RECOMMANDATIONS D USAGE Lors d un achat sur internet ou dans tout autre situation vous demandant de rentrer vos coordonnées bancaires, pensez à bien vérifier que vous êtes sur une page sécurisée. Pour vous en assurer, il faut contrôler que l adresse du site sur lequel vous vous trouvez commence bien par le S signifiant sécurisé. Créez vous une adresse mail poubelle, c est-à-dire destinée à être renseignée sur le site ne vous inspirant pas confiance. Elle sera destinée à recevoir les spams et autres messages à caractères publicitaires. Utilisez des mots de passe différents sur chaque site, en vous assurant de mélanger lettres et chiffres, le rendant plus difficile à pirater, (tout étant sûr de pouvoir le retenir tout de même). Ne pas répondre à un mail, ouvrir une pièce jointe ou cliquer sur un lien si vous n êtes pas sûr de l expéditeur. En cas de doute sur une pièce jointe, ne pas hésiter à l analyser à l aide de votre antivirus(clic droit > analyser avec l antivirus) Toujours faire les analyses proposées par l antivirus, notamment au moment de l installation d un logiciel ou de l utilisation d une clé USB. 15

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Données novembre 2012. La sécurité?

Données novembre 2012. La sécurité? Données novembre 2012 La sécurité? Statistiquement : 7 à 10 % des sites sont corrompus ou vérolés, 15 à 25 % des ordinateurs connectés à Internet sont infectés. Alors, c est quoi un «VIRUS»? De quoi parle-t-on?

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

tuto Avira-Antivir tesgaz 8 septembre 2006

tuto Avira-Antivir tesgaz 8 septembre 2006 tuto Avira-Antivir tesgaz 8 septembre 2006 Avira Antivir est un antivirus gratuit, et simple d utilisation, comme il est en anglais, ce n est pas évident pour celui qui ne connaît pas la langue de le paramétrer

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

clé Internet 3g+ Guide d installation

clé Internet 3g+ Guide d installation clé Internet 3g+ Guide d installation SOMMAIRE Introduction p 3 Installation PC p 4 Installation MAC OS p 6 Utilisation de votre clé Internet 3G+ (Windows et MAC OS) p 7 Suivi conso et rechargement (Windows

Plus en détail

Mise à jour d avast! et de vos logiciels Ciel

Mise à jour d avast! et de vos logiciels Ciel Mise à jour d avast! et de vos logiciels Ciel Chère Cliente, Cher Client, Suite à une mise à jour de votre anti-virus avast!, celui-ci pourrait bloquer votre logiciel Ciel Paye Ciel Bâtiment ou Ciel Point

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Supprimer les spywares

Supprimer les spywares Supprimer les spywares Le Web regorge de logiciels espions et malveillants communément appelés spywares. Ces mouchards peuvent recueillir des informations sur votre disque dur et les envoyer à une régie

Plus en détail

Modélisation du virus informatique Conficker

Modélisation du virus informatique Conficker Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.1 Document créé par Xavier CABANAT

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide 1 2 Bienvenue dans avast! Internet Security 7.0 Le nouvel avast! Antivirus 7.0 offre une série de nouvelles fonctionnalités et améliorations qui le

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

POURQUOI AVG EST MEILLEUR POUR VOUS

POURQUOI AVG EST MEILLEUR POUR VOUS en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration

Plus en détail

ce guide vous est offert par :

ce guide vous est offert par : ce guide vous est offert par : Tous droits réservés. La reproduction totale ou partielle des textes de cette brochure est soumise à l autorisation préalable de la Fédération Bancaire Française. Introduction

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf

http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf 1 http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf Dia 01 Meilleur Antivirus : Entre la chaise et le clavier, les mains!!!!!!!!! Un virus (dans un contexte médical)

Plus en détail

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX MODEM THD GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX LA DARTYBOX THD ET INTERNET LA DARTYBOX THD ET LA TELEPHONIE EN CAS DE PROBLEME I PRISE EN MAIN DE LA DARTYBOX

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER Présenté par : Mesfaoui Mohamed El Mehdi Sommaire Internet et les jeunes La sécurité de son ordinateur La sécurité des enfants Le contrôle

Plus en détail

DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL

DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL Ref : FP. P830 V 6.0 Résumé Ce document vous indique comment désinstaller les antivirus ou firewall présents sur votre

Plus en détail

Plus qu un ensemble de logiciels, c est une solution unique pour gagner du temps et de la tranquillité.

Plus qu un ensemble de logiciels, c est une solution unique pour gagner du temps et de la tranquillité. PACK DARTY SÉRÉNITÉ PACK SÉRÉNITÉ www.darty.com Vous venez d acquérir le Pack Sérénité, et nous vous remercions de votre confiance. Plus qu un ensemble de logiciels, c est une solution unique pour gagner

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Conseil n 2 : Utilisateurs d'outlook, placez Outlook en zone de sécurité "sensible"

Conseil n 2 : Utilisateurs d'outlook, placez Outlook en zone de sécurité sensible Virus Aujourd'hui, les virus informatiques se propagent le plus souvent par le courrier électronique (en pièces jointes ou fichiers attachés) et par le téléchargement en P2P (peer-to-peer : edonkey, Gnutella,

Plus en détail

Utilisation du nouveau webmail académique

Utilisation du nouveau webmail académique Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail