Préambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour!

Dimension: px
Commencer à balayer dès la page:

Download "Préambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour!"

Transcription

1

2 Préambule Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour! C est pourquoi nous avons opté pour un balayage rapide des principaux dangers que l on peut rencontrer en naviguant sur la toile. Le but de cet ebook n est donc pas de rentrer dans les détails, mais plutôt d informer le plus grand nombre sur les principaux dangers d internet et de donner quelques conseils. En effet, il nous parait important que tout le monde sache ce qu est un spam, le phishing, un malware, un cheval de Troie et apprennent à s en protéger. C est donc une première version «des problèmes et dangers du net» que nous vous proposons ici. Bien entendu, si les retours sont bons, nous n hésiterons pas à faire une seconde version plus détaillée Je vous souhaite donc une bonne lecture! 1

3 Sommaire : I) Le piège du logiciel gratuit 03 II) Le Tab jacking 05 III) Le phishing 06 IV) Le Wifi 07 V) Les spams 11 VI) Les Trojans 12 VII) Les scarewares... ces faux antivirus 13 VIII) Google, l'espion qui en sait trop! 14 IX) Le classement des meilleurs logiciels de sécurité 15 2

4 Le piège du logiciel gratuit Il existe des logiciels gratuits. Certains d'entre eux sont victimes de leur succès. Des sites sont spécialement conçus par des personnes mal attentionnées pour «diffuser» ces logiciels. Vous vous rendez donc sur ces sites pour télécharger le logiciel que vous désirez. Malheureusement, ceux-ci sont souvent infectés par des virus espions ou chevaux de Troie qui se propagent sur votre P.C. lors de l installation! Vous vous êtes fait avoir! Un petit exemple : regardez la barre d'adresse : Donc, vous êtes séduit par VLC et vous cliquez sur «Télécharger» Comment? Ce n est pas VLC? et non, c'est un faux.exe contenant un virus (adware)! Vous évitez le piège de justesse en étant attentif à ce qui s affiche devant vous! Ne prenez aucun risque et allez sur des sites fiables tel que 01net. ou clubic 3

5 Vous remarquerez qu en lançant le téléchargement sur un site de confiance le nom du logiciel est le bon : Pour informations, voici le Top 10 des logiciels gratuits contrefaits : - Spybot Search & destroy - VLC - Winrar - Adobe Reader - Fillezilla - OpenOffice - Avira Antivir - Gimp - Avast antivirus - Sopcast. Soyez donc vigilants lors du téléchargement de l un d eux! N hésitez pas non plus à consulter notre logithèque, qui elle, est fiable également 4

6 Le Tab jacking De quoi s agit-il? Cette technique consiste à relever vos coordonnées mail, bancaire, par un code JavaScript malicieux caché dans une fausse page internet. Le vrai site est donc remplacé par un faux. La copie étant parfaite, vous tapez votre nom d utilisateur et mot de passe et là, sans que vous vous en aperceviez, vous vous êtes fait voler vos identifiants. Regardez cette page Web, provenant soi-disant d orange : Attention Tab jacking repéré!! Regardez l'adresse : «service-de-facturisationonline.com» - Orange est français et le site officiel est une adresse.com et donc une usurpation, d autant plus qu elle ne contient même pas le nom «orange»! - Orange, comme tous les services et toutes les banques ne vous demandera jamais de redonner vos coordonnées bancaires en ligne! Cette pratique étant de plus en plus répandu, restez vigilant et dans le doute décrochez votre téléphone 5

7 Le phishing Le phishing, c'est un qu une personne mal attentionnée (souvent au travers d un robot) vous a envoyé vous demandant de donner vos identifiants ou coordonnées bancaires. Le site sur lequel vous allez être dirigez est un faux site (Tab Jacking). Prenons l'exemple d'un qui se présente sous la forme d'un courrier électronique en français intitulé "Alerte de désactivation de compte de Free!", envoyé en apparence par le FAI : Comment savoir si le mail provient de notre FAI ou bien si c est une technique de fishing : 1) Regardez attentivement l adresse de l expéditeur, bien souvent comme pour le Tab Jacking, l adresse est ressemblante mais évidemment différente du site officiel! 2) Comme vous pouvez le constater, c'est mal écrit : fautes d orthographe, mauvaise tournure Ceci indique souvent une provenance douteuse 3) Vérifiez sur le net, souvent ce genres de mails de phishing font l objet d une alerte. 4) Votre fournisseur ne vous demandera jamais de vérifier vos coordonnées bancaires par mail!!! Il ne vous reste plus qu à jeter ce mail à la poubelle! 6

8 Le Wifi Cette technique, de plus en plus utilisé, consiste à surfer sur internet grâce aux ondes circulant dans l air. Cependant, le wifi est 10x moins sécurisé qu une connexion classique! Quand vous êtes connecté à votre routeur ou à votre box via Wifi, si la connexion n'est pas correctement sécurisée, un petit curieux va tenter de se connecter a votre box à l aide de logiciel générateur de clés tel que celui-ci : Alors, voici six astuces, dévoilée par panoptinet pour renforcer la sécurité de votre connexion Wifi : 1.Utiliser le chiffrement WPA2 Les anciennes options de sécurité telles que la clé WEP peuvent être déjouées en quelques instants sans équipements ou techniques spécifiques en utilisant quelque chose d'aussi simple qu'un module complémentaire de navigateur ou une application de téléphone mobile. WPA2 est le dernier algorithme de sécurité inclus avec pratiquement tous les systèmes sans fil, accessible le plus souvent via l'écran de configuration. 7

9 2. Utiliser un mot de passe de plus de 10 caractères Même les derniers mécanismes de chiffrement tels que le WPA2 peuvent être compromis en utilisant des attaques qui emploient un processus automatisé pour essayer des milliards de mots de passe possibles. Les longs mots de passe n'ont pas besoin d'être difficiles à retenir. L'utilisation d'une phrase telle que «securiserparfaitementmonreseausansfil» plutôt qu'un mot de passe court et complexe comme «w1f1p4ss!» offre bien plus de sécurité, étant donné que la puissance de calcul nécessaire pour tester et craquer une clé aussi longue est difficile à atteindre. 8, 10, 12 caractères ou davantage, ce qui est sûr, c'est que plus la clé est longue, plus elle est difficilement crackable. 3. Ajouter des nombres, caractères spéciaux, majuscules et minuscules Les mots de passe complexes multiplient la quantité de caractères qui doivent être pris en compte pour les craquer. Par exemple, si votre mot de passe comprend 4 chiffres et que vous n'utilisez que des nombres, il y a 10 puissance 4 (10 000) possibilités. Si vous utilisez en plus l'alphabet en minuscules seulement, vous obtenez alors 36 puissance 4 (1,6 million) possibilités. Forcer un programme de piratage à choisir parmi 104 caractères puissance 11 (11 chiffres) génère quelque possibilités. Le temps nécessaire pour déjouer un tel mot de passe est alors multiplié, passant de quelques secondes à plusieurs millions d'années (avec les moyens techniques actuels)! Au-delà de la longueur du mot de passe, il faut clairement le rendre complexe avec l'utilisation de caractères spéciaux (!&#_/), de chiffres, majuscules et minuscules. 4. Ne pas utiliser de SSID standard Beaucoup de routeurs WiFi sont livrés avec un nom de réseau sans fil par défaut (ou SSID) tel que «netgear» ou «linksys» que la plupart des utilisateurs ne prennent pas la peine de changer. Cet identifiant SSID est utilisé comme élément du mot de passe par le chiffrement WPA2. Ne pas le modifier permet aux pirates de composer des listes de consultation de mot de passe pour les SSID courants, qui accélèrent considérablement les processus de piratage, ce qui leur permet de tester des millions de mots de passe à la seconde. Un SSID 8

10 personnalisé augmente significativement le temps et le travail nécessaires pour tenter de compromettre un réseau sans fil. Le SSID est le nom de réseau que l'on voit dans la liste des réseaux sans fil disponibles (ex : livebox_4epz). Certains préconisent carrément de le masquer, ce qui n'est pas complètement efficace (il y a toujours moyen de le voir, notamment sous Linux), et pas très pratique lorsque l'on veut connecter un nouvel appareil. Par contre, changer le SSID peut effectivement éviter certaines intrusions. 5. Ne pas inclure d'informations personnelles dans le SSID Il ne faut pas donner aux hackers la possibilité de savoir que votre réseau vaut la peine d'être compromis. Indiquer «Cabinet comptable Durand» comme SSID fournit des indications qui peuvent être utiles à un voisin indélicat et techniquement habile ou pour quelqu'un qui veut nuire à votre société. N'offrez pas aux pirates le moyen de savoir si un réseau sans fil vous appartient, ou s'il dépend de la société qui se trouve au coin de la rue. Utilisez un identifiant vague qui ne vous désigne pas personnellement, ni ne permet de vous localiser. Ce conseil n'est pas l'astuce ultime puisqu'il n'empêchera pas le piratage du réseau, mais il est vrai que moins le pirate a d'informations sur la connexion, mieux vous êtes protégé. 6. Régler au plus juste la portée du signal radio Les points d'accès modernes disposent de plusieurs antennes et puissances de transmission, et diffusent des signaux bien au-delà des murs de votre société ou votre maison. Certains produits vous permettent de régler la puissance de transmission des ondes radio via des options de menu. Il est ainsi possible de limiter géographiquement la couverture d'un réseau WiFi, empêchant des utilisateurs extérieurs de se connecter et maximisant la protection. Le réglage de la portée du Wi-Fi est un conseil assez pertinent, puisque moins loin vous émettez, plus proches devront être les pirates pour s'attaquer à votre connexion. Ils préfèreront généralement cibler un réseau plus accessible. Attention toutefois à trouver le bon équilibre, pour que tous vous appareils domestiques soient à portée du signal Wi-Fi. 9

11 Par ailleurs, peu de box proposent ce genre de paramétrage aujourd'hui. L'essentiel de la sécurité d'une box qui émet en Wi-Fi revient surtout à choisir un bon chiffrement (WPA2), protégé par un mot de passe solide. Ces protections doivent être idéalement complétées avec un logiciel de surveillance, qui détecte rapidement toute intrusion, et en informe l'utilisateur. Le filtrage par adresse MAC peut également être un complément aux autres protections, mais ne suffit pas à lui seul pour éviter les intrusions : le filtrage MAC permet d'inclure ou d'exclure certaines machines d'un réseau, grâce à l'identifiant unique de chaque carte réseau. Cette solution est toutefois contournable avec certaines applications notamment sous Linux. Il est conseillé aussi de changer le mot de passe par défaut qui permet d'accéder à l'interface d'administration de la box : souvent réduit à "admin" ou "password", il permet au pirate de configurer votre connexion à distance, voire même de vous empêcher de vous connecter à votre propre ligne! Vous pouvez enfin mettre en place un hotspot sur votre box, c'est à dire le partage sécurisé d'une petite partie de votre connexion. Les voisins ou personnes de passage peuvent ainsi se connecter gratuitement, avec un faible débit, à Internet, sans pour autant cracker toutes les "sécurités" de votre connexion Wi-Fi, et sans moyen d'accéder à la configuration de votre box ou sur les différents ordinateurs de votre réseau domestique. 10

12 Les spams Le spam, aussi appelé «pourriel» en bon français, est un mail qualifié «d indésirable» Aujourd hui, malheureusement, le spam représente 82% du traffic mail mondial!! Parfois le spam a un but de «phishing», mais le plus souvent c est de la publicité harcelante. L'expéditeur collecte (et parfois achète) un maximum d adresses et envoie sa pub. Vos amis peuvent être contaminés et donc vous envoyer des spams à leur tour. Heureusement, aujourd hui les boîtes mails filtrent automatiquement une grande partie de ces spams, vous pouvez y jeter un œil en cliquant sur «spam» dans le menu de votre boite mails : Pour ne plus recevoir certains spams que vous avez reçu et qui ne sont pas filtrés automatiquement, il faut se rendre dans les paramètres de la boîte et définir les adresses indésirables. 11

13 Les Trojans Un Trojan (cheval de Troie en français) va contaminer votre PC pour en prendre le contrôle. Il va le transformer en PC «zombie», et l utiliser pour commettre son méfait. Un Trojan peut être diffusé par un téléchargement, un mail, à l ouverture d'une page web douteuse, une clé USB Normalement votre anti-virus va détecter l'arrivé d'un cheval de Troie (il doit être pour cela toujours à jour!) Si ce n est pas le cas et qu il passe au travers du filet, il contaminera votre PC. Lorsque vous télécharger un fichier, l'antivirus ne le détecte pas toujours tout de suite, c'est qu'il faut ouvrir le fichier pour qu'il s'active. L antivirus le détectera et le bloquera à ce moment-là. Si malgré tout vous pensez avoir été contaminé par un cheval de droit, vous devrez nettoyer votre ordinateur. Le logiciel le plus efficace contre les trojans étant à ce jour «malwarebytes». Ou alors, profitez-en carrément pour faire un nettoyage complet de votre ordinateur. 12

14 Les scarewares ces faux antivirus! Les scarewares ou rogues, sont des faux antivirus qui vont vous demander de scanner votre système à la recherche de «virus» (qui sont en fait des virus inexistants). Si vous le laisser faire, il vous demandera ensuite de payer pour éradiquer ces «virus» qu il a détecté. En réalité, il prendra votre argent et laissera entrer des véritables virus! Ce Rogue est une copie de Windows Defender. Nombreux sont les personnes victimes de scarewares chaque année, car l illusion est parfaite et les gens paniquent devant ces faux résultats de virus présent sur leur machine! Soyez donc prudent et garder bien une chose en tête, ne payez jamais rien à la demande d une analyse antivirus!! Comment l'enlever? Si le processus est déjà en route, faites «un Ctrl+Alt+Suppr» et regardez les processus actif douteux, faites un clic droit et ouvrir à l'emplacement du fichier. Ça va vous emmener vers le dossier où est le rogue. Terminez le processus dangereux et supprimer le dossier (TOUT le dossier) contenant le scareware. Ensuite, comme dans le chapitre précédent, il est prudent de faire un nettoyage complet de votre ordinateur. 13

15 Google : L'espion qui en sait trop! Hein, quoi?? Et oui! Le célèbre moteur de recherche vous connait et vous connait mieux à chaque recherche, et ce n est pas le seul! Les mots que vous saisissez, votre IP, l'endroit où vous vivez, les liens sur lesquels vous cliquez, vos favoris... tout ceci est enregistré sur ses serveurs! Si vous avez recherché le nom de famille de la Princesse Leia pendant une après-midi, ne vous étonnez pas de trouver des pubs pour les Lego Star Wars le lendemain Google place en effet un cookie sur votre ordinateur pour mieux vous cibler et trouver des pubs correspondantes dans votre langue. Alors en fait il n y a pas grand-chose à faire pour éviter de se faire «observer» par google, nous voulions simplement vous en informer, car trop peu de personnes savent réellement que google se permet de mettre en mémoire leur «profil»! Et si vous souhaitez ne plus être ainsi surveillé, nous vous conseillons d installer «TrackMeNot» sur votre navigateur (existe pour firefox et chrome). 14

16 Les meilleurs logiciels de sécurité! On ne pouvait pas terminer cet ebook sans vous orienter vers quelques logiciels pour vous protéger au mieux sur internet. Cependant, il en existe tellement qu il n est pas évident de choisir, voici notre sélection, elle n engage que nous : Les antivirus : 1. Avira Antivirus 2. Avast Antivirus Les pare-feu : 1. ZoneAlarm 2. Kerio Les anti-malwares : 1. Malwarebytes 2. Ad-Aware Free Les nettoyeurs : 1. Ccleaner 2. Revo Uninstaller Et comme à notre habitude, que du gratuit! 15

17 Conclusion Pour conclure, il est simplement bon de rappeler qu internet est un merveilleux outil, mais qu il faut avoir une attitude responsable lorsqu on l utilise. Comme nous l avions annoncé, nous n avons pas la prétention d avoir abordé et/ou résolu tous les pièges que l on peut trouver sur la toile, mais disons que vous en connaissez maintenant les principaux. Il n existe ni de protection infaillible, ni de solution miracle, mais bien souvent si on ne clique pas trop vite, si on se pose les bonnes questions, on évite de tomber dans le panneau! Team-AAZ.com est maintenant à votre service depuis 2 ans pour une meilleure maitrise des nouvelles technologies et un partage des connaissances. N hésitez pas à faire la même chose autour de vous en diffusant cet ouvrage Luttons ainsi contre toutes ces menaces qui entachent la bientôt Auteur : edgedu26130 pour Team-aaz.com Publié le 14/01/

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Connexion d'un Ordi35 à une ClubInternet Box en WiFi

Connexion d'un Ordi35 à une ClubInternet Box en WiFi Pré-requis : Connexion d'un Ordi35 à une ClubInternet Box en WiFi Les ordinateurs Ordi35 sont équipés d'un bouton de communication sans fil situé sur le côté gauche de l'ordinateur (un voyant orange doit

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Partager la connexion Internet de son te le phone portable

Partager la connexion Internet de son te le phone portable Partager la connexion Internet de son te le phone portable Par Clément JOATHON Dernière mise à jour : 30/09/2014 La fonctionnalité Point d'accès sans fil que l'on trouve sur les téléphones Android permet

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Fiche technique. MAJ le 11/03/2013

Fiche technique. MAJ le 11/03/2013 MAJ le 11/03/2013 Comment faire? Il y a plusieurs étapes essentielles 1. Désinstaller les logiciels qui ne vous servent plus 2. Nettoyer tous les fichiers inutiles (temp, BDR,).Retirer les points de restauration

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

Nettoyer son PC avec des logiciels gratuits

Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Créer son réseau personnel

Créer son réseau personnel Créer son réseau personnel Table des matières Introduction......1 Manipulations communes......1 Configuration réseau local sans connexion internet......5 Configuration firewall....13 Conclusion......15

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER Présenté par : Mesfaoui Mohamed El Mehdi Sommaire Internet et les jeunes La sécurité de son ordinateur La sécurité des enfants Le contrôle

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Wifi Sécurité et Qualité 1 - Sécurité

Wifi Sécurité et Qualité 1 - Sécurité Wifi Sécurité et Qualité 1 - Sécurité La livebox comme toute box est un des points d entrée d Internet chez vous. La box est configurée depuis un ordinateur. Pour Orange, on y accède en saisissant «Livebox»

Plus en détail

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Vous désirez vous former à l'informatique, vous désirez devenir autonome rapidement avec les fonctions de

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Je communique par email

Je communique par email Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Augmenter la portée de votre WiFi avec un répéteur

Augmenter la portée de votre WiFi avec un répéteur Augmenter la portée de votre WiFi avec un répéteur Vous utilisez le réseau sans fil Wifi de votre box pour vous connecter à Internet mais vous avez du mal à capter le signal à certains endroits de votre

Plus en détail

Récupérer la version précédente ou perdue d un document

Récupérer la version précédente ou perdue d un document - Samedi 8 Juin 2013 - Essayez Google Chrome A vous le Web rapide! Faites-en plus sur Internet - Téléchargez-le www.google.com/chrome Récupération données PRO (Offre réservée aux entreprises). Vos données

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Tutorial Messagerie Professionnelle : DALTA-

Tutorial Messagerie Professionnelle : DALTA- Tutorial Messagerie Professionnelle : DALTA- SA.COM Bonjour, Vous trouverez ci-dessous des tutoriels (modes opératoires qui vous permettrons de parametrer votre logiciel de messagerie favori pour pouvoir

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Installation d'une caméra IP - WiFi

Installation d'une caméra IP - WiFi Installation d'une caméra IP - WiFi Vous venez d'acquérir une caméra IP athome ou vous envisagez de le faire, nous vous remercions pour votre confiance. Ce document a pour objet de vous présenter l'installation

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE Afin de lutter contre le SPAM, la plupart des fournisseurs d Accès à Internet (FAI) et des services email filtrent

Plus en détail

Les logiciels indispensables à installer sur votre ordinateur

Les logiciels indispensables à installer sur votre ordinateur Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement

Plus en détail

Configurer et sécuriser son réseau sans fil domestique

Configurer et sécuriser son réseau sans fil domestique Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-09 1 800 567-6353 1 Table des matières 4....3 Avant de vous connecter à un réseau sans fil...3 4.1 Connexion à un réseau sans fil sur Windows XP...5

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Internet : Naviguer en toute sérénité

Internet : Naviguer en toute sérénité Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

le cours des parents un internet plus sûr pour les jeunes

le cours des parents un internet plus sûr pour les jeunes le cours des parents un internet plus sûr pour les jeunes 6 ème édition oct/nov 2013 bienvenue! pourquoi le cours des parents? Orange s engage pour la protection des enfants et souhaite aider ses clients

Plus en détail

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE Cette fiche pratique vous guide à effectuer une analyse en ligne de votre ordinateur à partir du site www.securitoo.com. La fiche pratique suivante est composée

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

tuto Avira-Antivir tesgaz 8 septembre 2006

tuto Avira-Antivir tesgaz 8 septembre 2006 tuto Avira-Antivir tesgaz 8 septembre 2006 Avira Antivir est un antivirus gratuit, et simple d utilisation, comme il est en anglais, ce n est pas évident pour celui qui ne connaît pas la langue de le paramétrer

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail