SOMMAIRE. Association pour une Informatique raisonnée

Dimension: px
Commencer à balayer dès la page:

Download "SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09"

Transcription

1 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions des fichiers...3 Récupération d informations...3 Prise en main de votre PC...3 Les protections...4 Contre les accidents...4 Les sauvegardes...4 Contre l ingénierie sociale...4 Contre les infections...4 Mise à jour Windows : configuration...4 Paramétrage du logiciel de messagerie...5 Utiliser un anti-virus...6 Utiliser un anti-logiciel espions...6 Par l exemple, avec Spybot Search & Destroy...6 Utiliser un Pare-Feu (bouclier réseau)...9 Par l exemple, avec Kerio personal Firewall...9 Cas du Spam ou pourriel Association pour une Informatique raisonnée

2 Introduction La sécurité en informatique, consiste maintenant à assurer non seulement la conservation des données mais aussi leurs confidentialités. L assurer contre quoi? - Leurs destructions par pannes matérielles, foudre, incendie, vol, - Les attaques des pirates informatiques Dans tous les cas la consultation de sites spécialisée en sécurité informatique est un plus, non seulement pour se tenir au courant des nouveaux dangers, mais aussi pour trouver les parades et remèdes : secuser.com : Toute l'actualité de la sécurité informatique avec des outils en ligne : anti-virus et vérification de la sécurité Internet (ce dernier en anglais), ainsi qu une rubrique téléchargement. Il est bon de consulter de temps en temps les rubriques ALERTES et COMMUNIQUES. check.sdv.fr : Vérification en ligne de la sécurité réseau de votre ordinateur (en français). assiste.com : très complet, avec tout les outils, antivirus gratuits, outils en ligne, comparatifs la FAQ du forum fr.comp.securite.virus pour tout savoir sur les dangers et les parades. La sauvegarde Concernant la conservation des données, il faut prévoir le pire et s en prémunir en faisant des sauvegardes fréquentes et régulières sur support externes. Ces supports peuvent être des bandes magnétiques (DAAT..), des CD-ROM ou DVD, clé USB, ordinateurs distants via réseau... L important étant que ces supports aient la capacité (taille) nécessaire et puissent être déplacés hors du site ou est installée l informatique pour que ce qui arrive aux données originales, n arrive pas aussi à la sauvegarde. Les dangers informatiques Depuis l apparition de l Internet haut-débit, qui permet de rester connecté 24h sur 24, les pirates informatiques sévissent de plus en plus. Ils profitent des failles techniques des logiciels grand public. Si historiquement ces «hackers» travaillaient pour la «beauté» du geste, leurs motivations est maintenant financières. Qu ils soient virus, spyware ou (espiogiciel), malware (programme malveillant) ou encore attaque réseau ou par ingénierie sociale, ces dangers sont très variés, autant par leurs modes que par leurs actions et évoluent sans cesse. Cas de «l ingénierie sociale» Il ne s agit pas ici d une attaque purement informatique, mais plutôt de ce qui se rapproche plus des «arnaques» traditionnelles utilisant nos habitudes, notre crédulité (jusqu ici rien de nouveau) ou notre méconnaissance de l informatique. Cela peut aller du mail promettant monts et merveilles, à l hameçonnage (de l anglais phishing). Cette dernière technique connaît, ces dernières années un essor considérable. Il s agit d un mail semblant provenir de notre banque ou d un moyen de télépaiement connu (tel que Paypal), nous demandant de venir sur leur site, ressaisir nos coordonnées. Ce mail propose un lien hypertexte pour ouvrir le navigateur sur la page du site. Hors ce lien est piégé, il ne «pointe» pas sur le site de la banque, mais sur celui du pirate, copie conforme de l original. Les personnes piégées communiqueront donc elles-mêmes leurs coordonnées bancaires ou de paiement à un pirate Il faut savoir qu à l heure actuelle aucune banque n a encore jamais effectué une campagne de mail pour avertir ses clients de problème de perte de données utilisateur à ressaisir. Une autre forme d ingénierie sociale, moins commune, consiste à récupérer un maximum d information sur la personne que l on veut pirater. En effet les mots de passe sont souvent des dates importantes (naissances, mariages) ou des prénoms familiaux, ou bien encore des mots ayant rapport avec le hobbie ou le centre d intérêt principal de la personne visée. Le but de ce cours n est pas d être exhaustif, mais d essayer de comprendre le fonctionnement des attaques informatiques afin de s en prémunir au mieux. Comme tout commence par une intrusion sur l ordinateur, on cherchera d abord à se prémunir de l infection. En deuxième «ligne de défense» on tentera d empêcher ou de limiter leurs actions. Sécurité Page 1 sur 12

3 Les méthodes d infections : Les attaques informatiques Les logiciels malveillants (virus et autres) sont de petits programmes. Pour qu ils s activent sur votre ordinateur il faut d abord qu ils y soient lus. Ils sont donc inoffensifs jusqu'à ce que vous activiez le programme infecté en l exécutant. On évitera donc, par exemple, d ouvrir la pièce jointe d un message sans l avoir auparavant analysée avec l antivirus, même si ce message proviens d un correspondant habituel. De la même manière on fera attention aux logiciels gratuits téléchargés sur les conseils d un inconnu ou au hasard de la navigation Web. De façon général, tout nouveau média (CD, DVD, Clé USB), tous nouveaux fichiers, doivent être vérifiés avant d être ouverts. Ces virus ne se reproduisent donc qu une fois activé, par duplication, au contact du fichier ou du média infecté. Il en existe d autres variantes : le trojan, ou cheval de Troie, programme malveillant dissimulé à l intérieur d un logiciel innocent. Bien sur, l installation du logiciel activera le cheval de Troie les vers ou «worms» qui se diffusent par les réseaux, messageries, transfert de fichiers «peer to peer». Les vers actuels se propagent principalement via les logiciels de messagerie grâce aux fichiers attachés en pièce jointe contenant des instructions permettant, en autre, de récupérer l'ensemble des adresses des correspondants contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes à tous ces destinataires. Malgré toutes les précautions des éditeurs, les logiciels «grand public» connaissant tous des failles de sécurité, certains logiciels étant plus «réceptifs» aux attaques, le risque reste présent. Par exemple, le navigateur Web Internet Explorer, à cause de l utilisation d une technologie appelée ActiveX (développée par Microsoft, utile en entreprise), est très attaqué. On peut utiliser d autres logiciels, qui ont aussi leurs failles, mais qui, utilisés par un moins grand nombre, sont moins visés par les attaques, par exemple Mozilla Firefox ou Opera. Certaines versions de logiciel de messagerie électronique comme Outlook Express et Netscape Messager permettent l'exécution de «script» par la simple lecture de l' . La lecture d'un en utilisant ces logiciels peut donc infecter votre ordinateur. En revanche, à l heure actuelle il n'est pas possible d'être infecté par un virus simplement en lisant un au format texte. Même le système d exploitation peut-être attaqué, par exemple, à l aide d une image piégée, et peu importe le navigateur ou le courrieleur employé, la lecture de ladite image piégera le PC. Heureusement les éditeurs de logiciel grand public comblent au fur et à mesure les failles de sécurité. Il faut donc mettre à jour ces programmes et plus particulièrement le plus important d entre eux : le système d exploitation Windows. On utilisera donc Microsoft Update pour mettre à jour Windows XP et combler ainsi les failles des logiciels de Microsoft. Ces mises à jour sont heureusement gratuites. Attention, il existe toujours un décalage entre la découverte du problème et sa solution, entre l apparition d un virus et la mise à jour des antivirus. Ce décalage qui peut être très court (moins d une demi-journée) mais peut dans certains cas atteindre plusieurs semaines (cas de la faille de l'interpréteur d'images WMF). Un dernier vecteur d intrusion, heureusement plus rare, est l attaque réseau. Le pirate profite d une faille d une application en écoute sur le réseau, comme un serveur Internet, un forum de discussion développé avec un langage de programmation non sécurisé, une application de téléphonie sur IP, un serveur de transfert de fichier trop basic. Nous avons déjà parlé des nouvelles attaques basées sur l imitation de mails et de sites Web connus, pour récupérer les paramètres d identifications et qui sont en constant développement (phishing). Sécurité Page 2 sur 12

4 Leurs actions Historiquement, les programmes malveillants étaient nommés par leurs modes d infections, virus, vers, trojans Sont apparus avec le développement de l Internet haut-débit et des nouvelles attaques, de nouveaux types d actions. Ces nouveaux dangers sont nommés selon leurs actions, ce sont les spywares ou «espiogiciel», les adwares «publiciels». Leurs actions peuvent être très dangereuses, comme les enregistreurs de frappe au clavier (keylogger) ou plus anodines, comme l affichage de publicité sur votre écran. Certains sont chargés d ouvrir une porte réseau cachée par laquelle le pirate va utiliser votre PC à sa guise. Suppressions des fichiers C étaient l action la plus commune des virus «à l ancienne». La motivation des pirates étant principalement financière, ce type d action est de plus en plus rare. Récupération d informations Il existe un grand nombre de type de récupération d information : Les habitudes de navigation et les centres d intérêt, que ce soit à l aide des cookies espions ou des spywares. Les cookies sont de petits fichiers de type texte, créés et modifiés par les sites visités et stockés sur votre disque dur. A l origine ils étaient destinés à faciliter la navigation Internet, par exemple en reconnaissant la langue utilisée, vous reconnaître sur un site marchand ou un forum de discussion de façon à vous renseigner sur les événements survenus depuis votre dernier passage (état de vos commandes, messages reçus), ou bien encore mémoriser vos préférences (tel Google pour choisir un nombre de résultats par pages, Rechercher dans tout le Web, les Pages francophones ou les Pages France etc....). Ces informations permettront de cibler au mieux les publicités affichées sur ces sites. Ceci est gênant mais pas très grave au regard des autres dangers Le Spyware, ou «espiogiciel», programme installé à votre insu (ou ouvertement dans le cas des adwares), sur votre machine, par exemple avec l installation d un logiciel dit gratuit, récolte aussi des informations à votre sujet. Ensuite ces informations sont envoyées à des sociétés qui se chargent de vous envoyer les publicités correspondantes, sous forme de spam, de pop-ups etc Attention à les éviter, par exemple dans RealPlayer, QuickTime, MsgPlus!, DivX Player, certaines versions de BSPlayer, Certains programmes de mise à jour de logiciels ou de pilotes profitent de la connexion Internet pour diffuser ce type d information à l éditeur de logiciel ou au constructeur du périphérique. Mais il y a bien pire, tel les keylogger qui renseignent le pirate sur toutes vos frappes au clavier, donc par exemple vos authentifiant / mots de passe. Quelque soit leur action, ils ont tous besoin d un accès à Internet pour communiquer avec le pirate ou la société à l origine de l infection. Prise en main de votre PC Un fois installé sur votre ordinateur, un trojan ouvre une porte dérobée (backdoor) et permet à un pirate d en prendre le contrôle. Il peut ensuite, à travers cette brèche, exécuter à distance ce qu il veut sur l ordinateur : copie des données, envoi d s non sollicités (spams), attaque de serveurs Web (déni de service), etc Le PC est devenu un PC zombie. Ces «parasites» sont appelés Bots et les parcs de PC infectés liés en un immense réseau d attaque au service des pirates, sont des Botnets ou Réseaux de robots. Ce type de cheval de Troie est appelé RAT (Remote Admin Trojan) On peut rattacher à ce type d action les dialers, qui utilisent les modems RTC pour se connecter à Internet via un numéro surtaxé. Cela peut coûter très chers sur la facture téléphonique. Ces dialers s installent très souvent via des contrôles ActiveX avec l'autorisation de l'utilisateur. Avec la généralisation de l ADSL et des modems ADSL, ce type d action est de plus en plus rare. Sécurité Page 3 sur 12

5 Contre les accidents Les protections Il n existe pas de méthode universelle concernant les accidents tel que le vol ou l incendie. Une sauvegarde régulière est le seul palliatif informatique connu, nous allons y revenir. Concernant la foudre, les coupures ou les variations de tension, l utilisation d onduleur est conseillée. Les onduleurs sont des appareils intercalés entre la prise électrique et l'ensemble de vos matériels informatique. Contenant une ou des batteries, il filtre et stabilise la tension électrique et compense les coupures. Les onduleurs de bonne qualité sont malheureusement assez cher (minimum 100 ), mais indispensables pour assurer la continuité du service informatique et augmenter la durée de vie des composants électronique des PC. Les sauvegardes Pour être efficaces les sauvegardes doivent être effectuées régulièrement, au minimum toutes les semaines contenir tous les dossiers et fichiers importants être écrites sur des supports pérennes : à l heure du CD-Rom et des clés USB, on évitera d utiliser les supports magnétiques tel que les disquettes, sensibles aux champs électromagnétiques. Les CD seront rangés dans des boites pour les protéger externalisée. C'est-à-dire sorties du site ou est stockée l informatique. En effet en cas d incendie, si le support de la sauvegarde brûle en même temps que les PC. Ceci peut-être fait au travers du réseau sur un serveur distant Il existe une grande quantité de logiciels de sauvegarde, certains gratuits mais performant tel que Cobian Backup. Mais il ne faut pas hésiter, vu son importance, à acheter un logiciel spécialisé, adapté au besoin de l entreprise : Backup Avenue d IBM, Backup MyPC de Roxio, etc Contre l ingénierie sociale Il faut impérativement choisir d autres mots de passe que les dates de naissances des enfants, les dates de mariages, les prénoms familiaux, les noms des animaux domestiques, tout mot facile à retrouver pour une personne vous connaissant!!! Choisissez un mot que vous ne risquez pas d oublier, inversez les lettres et rajoutez un chiffre. Par exemple, pour un passionné de navigation : fregate etagefr etage8fr : facile à retenir mais impossible à deviner Contre l hameçonnage, les dernières versions des navigateurs Web modernes tels que Firefox 2 ou I.E 7 comportent un outil «anti-phishing», prévenant l internaute que le site est frauduleux. Cet outil faisant appel à une liste de ces sites Web, attention aux délais de mise à jour. L internaute doit vérifier la corrélation entre le lien indiqué dans le mail piégé et l adresse du site réellement ouvert. Attention, une fenêtre (pop-up) peut venir cacher l adresse réelle, on remarquera en ce cas, une occurrence de plus du navigateur dans la barre des taches. Contre les infections Nous avons vu que les logiciels informatiques grand public et particulièrement le système d exploitation Windows XP connaissent des failles qui sont exploitées par les pirates pour conduire leurs attaques. Il est donc nécessaire (mais pas suffisant) de tenir ces logiciels à jour des correctifs de sécurité. Tous les éditeurs de logiciels ne proposent pas ces mises à jour. Microsoft le fait, de façon gratuite. Mise à jour Windows : configuration Le système d exploitation Windows XP est capable de vérifier automatiquement la présence de correctif mis à disposition par Microsoft. Cette fonctionnalité est paramétrée par défaut pour se lancer à 3h00 du matin. Il peut être nécessaire de modifier cette heure (si le PC est éteint à ce moment là) ou de vérifier son lancement. Sécurité Page 4 sur 12

6 Pour cela cliquer sur le bouton, puis et rechercher. Double-cliquez dessus, l écran ci-dessous apparaît, dans lequel il faut vérifier : Si Installation automatique, est coché, l heure à laquelle elle est lancée NON!!! Que ces mises à jour ne sont pas désactivées!!! Paramétrage du logiciel de messagerie Nous avons vu que quantité de vers se propagent grâce aux logiciels de messagerie. La plus élémentaire prudence conseille de ne pas utiliser de courrieleurs fantaisie comme par exemple Incredimail. Même avec les plus sérieux, on utilisera les paramètres de sécurité les plus élevés. Dans Outlook Express ou Outlook : menu Outils puis Options, choisir l onglet Sécurité et sélectionner "Zone sites sensibles". Avec Outlook Express, (et même avec un anti-virus), on augmentera la sécurité avec les paramètres ci-dessous : Sécurité Page 5 sur 12

7 Pour limiter les infection par image piégée et afficher donc les messages reçus au format texte plutôt que HTML, dans Outlook Express, faire : menu Outils, puis Options, onglet Lecture et cocher "Lire tous les messages en texte clair" Dans Outlook : menu Outils, puis Options, onglet Préférences, bouton Options de la messagerie et cocher "Lire tous les messages standard au format texte brut" Utiliser un anti-virus A l heure actuelle, un PC connecté à Internet ne peut se passer d un anti-virus. On en trouve des gratuits mais uniquement pour un usage personnel. Ce sont souvent des versions allégées de programmes payants. Usuellement un anti-virus surveille l activité de l ordinateur pour vérifier qu aucun virus n est actif. Pour cela il compare le code exécuté en mémoire avec les signatures des virus qu il connaît. Ces signatures sont mises à jour par les éditeurs d anti-virus dés qu ils ont connaissance d une nouvelle menace et qu ils l ont analysée. Il existe donc un délai entre l apparition d un virus et la mise à jour des anti-virus. Certains sont donc capable de rechercher tout code suspect par son comportement, c est l analyse heuristique. Mais ce mode détecte parfois des virus qui n en sont pas. La plupart vérifient les messages électroniques et plus particulièrement les pièces jointes. AVG, Antivirus Gratuit Norton Antivirus Bit Defender Les plus complets font aussi bouclier réseau et connaissent les logiciels espions Si ce n est pas le cas il existe des logiciels dédiés antispywares et firewall Utiliser un anti-logiciel espions Les logiciels anti espions s occupent des risques minimes comme de la confidentialité des données (cookies espions) jusqu au risques maximum comme l enregistreur de frappe aux claviers. Il existe quantité d outils de ce type, certains payants et très puissants (PestPatrol), d autres gratuits et minimaliste (Ad-Aware SE). Nous allons étudier le fonctionnement de l un d eux : Spybot Search & Destroy qui bien que gratuit est très complet. Par l exemple, avec Spybot Search & Destroy Cet outil (en français), téléchargeable à cette adresse permet au minimum, non seulement de détecter les espions mais aussi de vacciner le système pour éviter leur réapparition. Il se met à jour à chaque lancement (à condition de posséder une connexion Internet), il faut ensuite vacciner le système. On recherchera ensuite les dangers installés. Ce logiciel très complet permet aussi de surveiller la Sécurité Page 6 sur 12

8 modification des fichiers système. Cette option est contraignante pour l utilisateur car il doit valider manuellement tous les changements effectués par exemple lors des installations. Lors de son démarrage, Spybot recherche d éventuelle mise à jour, celles-ci sont listées dans le panneau MAJ, il faut les cocher, puis cliquer sur l icône en haut : Télécharger 3 télécharger 1 2 cocher Une fois les mises à jour téléchargées, cliquer dans la colonne de droite sur le bouton Vaccination, et vérifier dans la fenêtre ci-dessous, si il est besoin de revacciner Si oui, appuyer sur le bouton Vacciner, en haut de l écran Sécurité Page 7 sur 12

9 Cette action va par exemple, mettre à jour, la liste des cookies espions qui ne seront pas acceptés par votre navigateur : Cela est visible dans les «Options Internet», onglet Confidentialité Il faut ensuite vérifier si aucun espions n est installés, pour cela cliquez sur l icône, en haut à gauche, puis sur Vérifier tout Bien entendu, si des espions sont détectés, il faut Corriger les problèmes Spybot offre une «deuxième ligne de défense». En Mode avancé il est possible de rediriger certain nom de domaine connus pour récupérer les informations confidentielles, en local sur une adresse loopback. Sécurité Page 8 sur 12

10 Ceci empêchera (en cas d infection) ces espions de communiquer avec le serveur qui récupère les informations. Pour cela, une fois passé en Mode avancé, cliquer sur Outils (dans le menu à gauche), puis sur Fichier Hosts et enfin sur la croix verte en haut : Ajouter liste hosts Spybot S&D Spybot n est pas le seul anti-spyware, mais assez complet il est représentatif de ce que ce type de logiciel peut faire Utiliser un Pare-Feu (bouclier réseau) Un pare-feu ou bouclier réseau, agit comme le portier d un immeuble. Il filtre les entrées et les sorties. Il est censé laisser entrer les réponses aux demandes émises et bloquer les entrées non invitées. Il en existe un dans Windows XP, mais celui-ci considère que toutes les demandes de communication réseau allant du PC vers l extérieur sont valides. Hors en cas d infections ceci n est plus valables. On utilisera donc le pare-feu d un antivirus moderne et complet, ou si votre antivirus ne comprend pas cette fonctionnalité, d un logiciel spécialisé (Outpost, ZoneAlarm, Kerio, Look n Stop ).Il en existe un grand nombre, certains gratuits mais réservés à une utilisation personnelle et non commerciale, certains très (trop?) complets et donc difficile à paramétrer sans connaissance des protocoles réseau. La méthode la plus simple pour configurer son pare-feu (que ce soit un logiciel spécialisé ou une fonctionnalité de votre antivirus) est l apprentissage : A chaque communication réseau pour laquelle aucune règle n a précédemment été créée, le pare-feu prévient et propose de créer une règle pour valider ou refuser cet accès. Par l exemple, avec Kerio personal Firewall Ainsi, si l on démarre pour la première fois un logiciel, qui doit se connecter à Internet pour se Sécurité Page 9 sur 12

11 mettre à jour, la fenêtre suivante apparaîtra : On remarque ici que le logiciel est nommé Dans ce cas on vient de lancer ce logiciel pour la première fois, pas d hésitation, avant d autoriser la connexion, on créera la règle de façon à que la question ne soit plus posée 2 cliquer 1 cocher Imaginons maintenant que durant votre navigation sur le Web, cet écran s affiche : on en ignore la raison : sans cocher Créer la règle appropriée, on clique sur Refuser, si la navigation se poursuit sans problème et que l écran revient, on cochera Créer la règle appropriée et Refuser si ce que l on faisait ne fonctionne pas ou plus, il faudra, lors de la réapparition du message, cocher Créer la règle appropriée et Autoriser Sécurité Page 10 sur 12

12 Cas du Spam ou pourriel Le Spam est du courrier électronique, reçu par messagerie, non sollicitées par les destinataires, à des fins publicitaires ou malhonnêtes. Malgré la loi du 21 juin 2004 sur la C.E.N, ce type de message est en constante augmentation et pollue les messageries des internautes. Les adresses de messagerie destinataires de ces messages ou été collectées sur des sites Web, des forums de discussion public ou par des virus de messagerie, dans la liste de contact. Mais il existe des remèdes sous diverses formes. D abord en portant plainte (c est un peu fastidieux et pas très utile). Ensuite en utilisant des logiciels anti-spam si votre antivirus ne s en charge pas déjà. (MailInBlack, Mail Washer, Spam Pal, SpamBayes, ZAPaSPAM, etc...). Certains s intègre à votre logiciel de messagerie, d autres agissent en amont pour filtrer les messages avant qu ils arrivent sur votre machine. Il existe trois techniques de filtrage : - les listes noire et blanche, dans la noire sont notées toutes les adresses mails connues pour envoyer ces pourriels, dans la liste blanche vous entrez vos correspondants habituels. - La méthode bayésienne qui analyse le contenu des messages pour repérer des constantes que l on retrouve dans les pourriels. - Test de Turing, censé déterminer si l expéditeur du message est bien un être humain ou une machine informatique. En ce cas le message est renvoyé à l expéditeur pour qu il prouve qu il est humain. Ce type de contre-mesure ne peut pas, bien sur, être utilisée par une entreprise Il est a noté que le courrieleur de la fondation Mozilla (Thunderbird), logiciel gratuit même pour les entreprises, intègre un outil de filtrage des courriers indésirables basé sur la méthode bayésienne. Il comprend par ailleurs toutes les fonctionnalités d Outlook Express Sécurité Page 11 sur 12

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Comment utiliser RoundCube?

Comment utiliser RoundCube? Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

Utiliser le service de messagerie électronique de Google : gmail (1)

Utiliser le service de messagerie électronique de Google : gmail (1) Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Débuter avec Easyweb B

Débuter avec Easyweb B Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide vous guide GUIDE D UTILISATION DU WEBMAIL SOMMAIRE A. Connection Webmail B. Les fonctions de base C. Composer un message D. Les fonctions supplémentaires 1. Le carnet d adresse a. Pour créer un nouveau

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX MODEM THD GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX LA DARTYBOX THD ET INTERNET LA DARTYBOX THD ET LA TELEPHONIE EN CAS DE PROBLEME I PRISE EN MAIN DE LA DARTYBOX

Plus en détail

Utilisation du nouveau webmail académique

Utilisation du nouveau webmail académique Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot

Plus en détail

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici. Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Utilisation du client de messagerie Thunderbird

Utilisation du client de messagerie Thunderbird Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.

Plus en détail

ATELIER SUR LA PROTECTION D UN ORDINATEUR

ATELIER SUR LA PROTECTION D UN ORDINATEUR ATELIER SUR LA PROTECTION D UN ORDINATEUR (LES DANGERS DE L INTERNET) PAR JEAN RENAUD (MISE À JOUR EN JANVIER 2004 PAR ANN JULIE DESMEULES) TABLE DES MATIÈRES CHAPITRE 1 LES LOGICIELS ANTIVIRUS SECTION

Plus en détail

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR LA DARTYBOX ASSISTANCE I PRISE EN MAIN DE LA DARTYBOX

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration

Plus en détail

KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise

KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise Guide utilisateur KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise 1 SOMMAIRE 1. INTRODUCTION ET PRE-REQUIS... 3 2. INSTALLATION... 4 3. CONFIGURATION... 5 4. UTILISATION ET

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 1 2 INDEX 1 INSTALLATION DU LOGICIEL CGVCAM 4 1.1 Télécharger et installer le logiciel 4 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 3 INSTALLER UNE CAMERA 6 4 DETECTION DE MOUVEMENT,

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it. Edition Mars 2012 Agenda E-mails Evènements Synchroniser avec les identités de gestion, de syndic, de transaction Messagerie interne Post-it Notes Statistiques Guide Utilisateur Prenez le temps de lire

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Logiciels indésirables et adwares comment les larguer définitivement?

Logiciels indésirables et adwares comment les larguer définitivement? Logiciels indésirables et adwares comment les larguer définitivement? Les PUP, ces programmes inconnus qui vous empoisonnent Nous fêterons bientôt les 10 ans des premiers PUP. De l anglais Potentially

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail