De moins en moins de surfeurs. Fermez vos ports à double tour

Dimension: px
Commencer à balayer dès la page:

Download "De moins en moins de surfeurs. Fermez vos ports à double tour"

Transcription

1 L O G I C I E L S F I R E W A L L - A T I V I R U S Fermez vos ports à double tour P. Lecocq et J.-L. Masse Internet? Une véritable ouverture sur le monde. Avec ses meilleurs côtés, comme ses plus mauvais. Pour vous protéger, ayez le double réflexe firewall-antivirus. Sans oublier de suivre nos conseils de sécurité et, surtout, de choisir nos Maîtres-Achats. De moins en moins de surfeurs se connectent à internet par le biais d'une ligne de téléphone classique. ormal, la solution adsl ou par câble offre un plus grand confort car vitesse de surf et capacité de téléchargement sont décuplées. Mais la médaille a son revers. L'internaute reste en effet connecté des heures durant, certains gros téléchargeurs laissant même leur machine tourner jour et nuit. Résultat : les pirates du net ont tout le loisir de repérer les ordinateurs vulnérables et de s'en donner à coeur joie. Par ailleurs, plus on est actif sur le web (surf, e- mail, forums, téléchargement), plus on risque de tomber sur des pièges. 17

2 Petites bêtes malfaisantes Au fait, quels pièges? Des virus de tous poils. Et si l'on vous dit qu'en latin le mot signifie poison ou venin, vous aurez déjà une petite idée. Au point qu'on les affuble de noms à faire frémir : yxem.e, -Worm.VB.bi ou encore W95.CIH Ces virus sont de petits programmes nuisibles, capables de perturber votre ordinateur, de détruire les fichiers que vous y avez stockés et même de faciliter la prise en main du pc par des escrocs. Ils ne tombent pas du ciel, ces virus, il faut qu'un informaticien malfaisant les ait créés. Et comment attrape-t-on un tel virus? Les sources peuvent être nombreuses: CD ou DVD de données, clef USB, mais surtout aujourd'hui internet, par la réception d' s ou le téléchargement d'images et de logiciels. L'imagination des cybervoyous n'ayant pas de limite, on a vu l'apparition de toute une série de programmes malveillants. Ainsi, une fois introduits dans votre ordinateur, les adwares affichent des messages publicitaires ciblés lorsque vous surfez. Le spyware, ou espiogiciel, récolte quant à lui votre comportement de surf afin de compléter des bases de données commerciales. De leur côté, les worms, vers en français, se répliquent d'eux-mêmes dans votre ordinateur et en infectent d'autres par le biais d'internet. Les keylogger, espions redoutables, parviennent pour leur part à capter ce que vous tapez sur votre clavier. Les robots, ou bots, permettent aux pirates d'utiliser une foule d'ordinateurs afin de mener indirectement des attaques par le réseau internet au départ de ceux-ci. Enfin, les chevaux de Troie, qui prennent souvent l'apparence de petits programmes amusants, parviennent eux aussi à se nicher dans votre ordinateur à des fins beaucoup moins sympathiques. Personne n'est à l'abri de tels programmes malveillants. Et le fait d'éteindre votre ordinateur ou de quitter l'application infectée n'élimine pas le virus : il se réactivera lorsque vous rallumerez votre ordinateur ou lancerez l'application dans laquelle il est venu se nicher. La solution? Installer un logiciel combiné firewall-antivirus. Montrer patte blanche ou vider les lieux Deux stratégies pour vous protéger : empêcher les intrus de pénétrer chez vous et les éjecter sans ménagement s'ils y sont parvenus. La première fonction est assurée par un pare-feu, ou firewall. C'est lui qui filtre les invités, à l'entrée mais aussi à la sortie, et délivre les laissez-passer. Comment procède le cerbère? Il utilise généralement plusieurs stratégies, qu'il peut souvent combiner mais, en gros, il se charge d'analyser les données émi- e tentez pas le diable! 1. Il n'est plus imaginable aujourd'hui de surfer par ligne adsl ou câble sans firewall et antivirus. 2. Le meilleur firewall-antivirus du monde ne sert à rien s'il n'est pas très régulièrement mis à jour. Certains éditeurs adaptent leur liste de virus toutes les 3 heures, par exemple. Autant dire qu'au bout d'une semaine sans mise à jour de votre part, le logiciel risque de ne plus remplir son rôle. Si un update régulier vous lasse, configurez la mise à jour automatique en mode silencieux, elle s'effectuera sans que vous vous en rendiez vraiment compte. 3. Les produits Microsoft sont la cible préférée des hackers, puisque très répandus. L'utilisation d'autres logiciels limite les risques. Un navigateur gratuit comme Firefox, par exemple, est mieux armé de ce point de vue. Mettez régulièrement à jour votre système d'exploitation et votre navigateur. 4. Avant d'ouvrir un fichier ou des images stockés sur un CD, un DVD ou une clef USB et dont vous n'êtes pas sûr, analysez-les. 5. Lorsque vous surfez, chattez ou téléchargez, utilisez Windows avec un compte utilisateur restreint et non pas comme administrateur. Les virus auront plus de mal à installer d'autres logiciels, à se reproduire, à vous espionner. En revanche, si un pirate parvient à prendre le contrôle de l'ordinateur alors que vous êtes en compte administrateur, il aura les mains libres et pourrait accéder à toutes les données, voire effectuer des modifications dans votre ordinateur, au même titre que vous. 6. Configurez correctement votre firewall-antivirus. Vous devez encore pouvoir utiliser confortablement l'ordinateur, qui ne doit pas être en permanence ralenti, mais régler le firewall-antivirus au degré minimal de contrôle, et a fortiori le débrancher, revient à jouer avec le feu. 7. e répondez en aucun cas à un message suspect d'un expéditeur inconnu, surtout si l'on vous y demande des données personnelles. Si vous avez ouvert un tel , ne cliquez sur aucun des liens qu'il contiendrait. 8. Quand vous envoyez un à plusieurs destinataires, faites-le en "copie cachée", sinon vous divulguez l'adresse de tous les destinataires. Si vous laissez une adresse sur un forum, utilisez-en une spécifique, que vous pourrez abandonner sans vergogne en cas de problème. 9. 'envoyez pas les données de votre carte de crédit par simple e- mail, comme le demandent encore certains hôteliers, par exemple. e le faites que sur un serveur sécurisé, qui crypte les renseignements. Sinon, communiquez-les par téléphone. 10. Lorsque vous envoyez des données sensibles par , compressez-les (en ZIP, par exemple) et verrouillez-les à l'aide d'un mot de passe. 18 test-achats. n 506. février 2007

3 ses par votre ordinateur vers le réseau et vice-versa : s, téléchargement d'images, d'applications, tentatives d'intrusion, etc. Il vous alerte dès qu'il repère un échange suspect. Un firewall peut être configuré de manière à limiter fortement les risques, mais par conséquent aussi l'usage d'internet. Ainsi, il peut permettre uniquement le trafic , ce qui réduit le risque d'attaque extérieure. A l'inverse, vous pouvez lui demander de stopper les services de messagerie instantanée, comme MS Messenger. Il peut aussi bloquer le lancement d'applications actives (ActiveX, Java Applets, etc.), parfois susceptibles de dissimuler des attaques. Les pare-feu peuvent le plus souvent bloquer les cookies, les publicités ou les bannières, l'accès aux sites pour adultes, les jeux d'argent, etc. Par ailleurs, le pare-feu empêche les informations à caractère confidentiel (coordonnées bancaires, par exemple) de filtrer vers l'extérieur. Il peut aussi mettre les ports de votre ordinateur en "mode caché". Explication : lorsque vous surfez, votre ordinateur communique par l'intermédaire de ce que l'on appelle des ports, à savoir des points de connexion. Un port ne devrait rester ouvert que le temps nécessaire pour réaliser une opération, comme télécharger une image ou chatter. Hélas, les systèmes d'exploitation, au premier rang desquels Windows, et les logiciels de connexion, comme Internet Explorer, laissent un certain nombre de ports ouverts par défaut. Il "suffit" donc aux pirates de scanner à distance des ordinateurs pris au hasard, afin d'y chercher une faille. En y logeant un cheval de Troie, programmé pour appeler l'expéditeur, votre ordinateur peut envoyer à celui-ci des informations, comme vos numéros de cartes bancaires qui y sont peut-être stockés, ou lui donner ni plus ni moins le contrôle de la machine. ormalement, quand un port fermé reçoit une demande de connexion venant de l'extérieur, il envoie un message au demandeur pour signaler sa fermeture. De la sorte, le port signale son existence au pirate. En mode caché, ce message n'est pas envoyé, comme si l'ordinateur était éteint ou non connecté à internet. C'est plus sûr, même si cela n'offre pas une garantie totale. Last but not least, Vista : forteresse ou passoire? Difficile de ne pas l'avoir remarqué : le nouveau système d'exploitation de Microsoft, Windows Vista, est maintenant commercialisé. Question sécurité, est-il mieux armé que son frère aîné Windows XP? Tout d'abord, son pare-feu intégré contrôle désormais le trafic entrant et sortant. Ce qui n'est pas le cas de XP : seules les entrées sont filtrées. Ensuite, avec XP, l'ordinateur fonctionne par défaut en mode administrateur. Comme nous l'expliquons sous "e tentez pas le diable!", ce statut vous donne l'entière maîtrise de l'ordinateur, comme le fait d'installer tous les programmes sans exception ou de changer la configuration, mais hélas il permet aussi à d'éventuels pirates du web de prendre le contrôle de votre ordinateur et de l'utiliser à votre insu. Avec Vista, le mode administrateur n'est pas activé par défaut. Il est donc moins facile pour un hacker de s'emparer de votre machine, puisque vous surfez par défaut sous un mode dont le champ d'action sur l'ordinateur est plus réduit. Bref, Windows semble donc plus imperméable que XP. Mais seul l'avenir nous dira s'il s'agit pour autant d'une forteresse. otez enfin que Microsoft a mis au point un antispyware qui s'utilise sous XP ou Vista et que l'on peut télécharger gratuitement : Windows Defender. De même, la firme de Seattle commercialise désormais une suite firewall-antivirus baptisée Windows Life OneCare, payante (50 dollars en décembre dernier). la plupart des fire-walls enregistrent un journal des événements, à savoir le trafic qui a transité, le nombre d'attaques repoussées, etc. Et l'alter ego du firewall, l'antivirus, à quoi sert-il? Lui intervient lorsque le loup est dans la bergerie. Son but : détecter et détruire les virus présents sur votre ordinateur, qui sont parvenus à se faufiler malgré le fire-wall ou que vous avez amenés à l'aide d'un CD ou d'une clef USB, par exemple. Le logiciel contient une liste de définitions de virus. Celle-ci, régulièrement mise à jour par l'éditeur, doit être tout aussi régulièrement téléchargée sur votre ordinateur pour que l'antivirus repère les intrus les plus récents. Le logiciel peut détecter de lui-même les indésirables ou vous pouvez lui demander d'analyser tel fichier ou application ou encore l'ensemble de votre ordinateur. L'antivirus peut aussi considérer comme suspects certains codes sur la simple base de leur structure, en vous signalant qu'il pourrait s'agir d'un virus, c'est ce que l'on appelle l'analyse heuristique. Lorsque l'antivirus a détecté un coupable, il est sans pitié : il le détruit ou, quand c'est impossible, le met hors d'état de nuire en le plaçant en quarantaine. Les inspecteurs inspectés ous avons jeté notre dévolu sur 13 suites firewall-antivirus. Elles sont en effet plus aisées à utiliser que deux logiciels distincts, surtout s'ils sont produits par différents éditeurs. Par ailleurs, une suite revient toujours moins cher que deux applications séparées. ous n'avons pas inclus dans notre panel les programmes gratuits. Si certains sont relativement efficaces, ils se montrent actuellement moins pratiques car ils n'existent pas sous forme de suite firewall-antivirus. Ils ne devraient 19

4 LOGICIELS ATIVIRUS - FIREWALLS: RESULTATS DES TESTS (par ordre décroissant de qualité) M L A B C D E s.o. meilleur du test Maître-Achat choix avantageux très bon pour ce critère bon moyen médiocre mauvais sans objet Produit Version antivirus/firewall Editeur M GDATA Internet Security / V V V V A B A C A B SOFTWI Bitdefender Internet Security v10 v10 build V V V V B C A B B B TRED MICRO PC-Cillin Internet Security be.trendmicro-europe.com/ V V B C A B B C F-SECURE Internet Security build V V V V B C A D B B MCAFEE Internet Security Suite / V V V V C C A D B C KASPERSKY Internet Security V V V A C A B C A STEGAOS Internet Security V V V D C A B C A PADA Internet Security V V V V C D B B B C CA Internet Security V V D C B B C C ASHAMPOO Security Pack 1.20/ C D A C B C GRISOFT AVG Internet Security V V B C C B D B SYMATEC orton Internet Security V V C D B C C C AVIRA Premium Security Suite / V C B A C D B (1) 1 an de mise à jour et valable pour tous les ordinateurs de la famille. (2) 2 ans de mise à jour et valable pour tous les ordinateurs de la famille. (3) Pour 3 ordinateurs. Version française Spam Filtres Phishing Contenu Documents fournis Installation et désintallation Facilité d emploi Facilité de gestion et poids du logiciel Firewall Antivirus donc tenter que les mordus capables de les configurer et de gérer deux consoles distinctes. Les logiciels ont été achetés dans leur boîte ou téléchargés sur le site de l'éditeur. ous avons aussitôt effectué une mise à jour au départ du site du fabricant (le numéro de la version testée figure dans le tableau). En achetant le CD dans le commerce, vous recevez un manuel d'utilisation. Si vous téléchargez la suite, l'éditeur met à disposition un fichier PDF que vous pouvez lire en ligne, télécharger ou imprimer. Lors du test, le téléchargement n'a Gros avantage des suites : vous gérez firewall et antivirus au départ d'une seule et même console. jamais posé problème : la procédure a toujours été simple et rapide. Dans beaucoup de cas, l'éditeur permet une période d'essai, généralement 1 mois, qui vous permet de vous assurer que la suite répond à vos besoins. Au bout de cette période, si vous souhaitez conserver le logiciel, vous devez le payer en retournant sur le site de l'éditeur. Le paiement s'effectue toujours par carte de crédit ou parfois virement. L'éditeur vous fournit ensuite une clef (code composé de chiffres et parfois de lettres). Les versions téléchargées au départ du site du fabricant sont souvent un peu moins chères que celles achetées dans le commerce. Faites attention, car les conditions d'utilisation sont parfois différentes d'une version à l'autre (1 an pour 2 pc ; 2 ans pour 2 pc, par exemple). Un reproche aux éditeurs, le coût du prolongement de l'abonnement est le plus souvent nébuleux : il faut fouiller leur site pour le dénicher, quand il n'est pas tout bonnement introuvable. otez enfin que les prolongements d'abonnement sont souvent à peine moins chers qu'une nouvelle version. Presque toutes les suites existent dans la langue de Molière. Dans le tableau, vous verrez aussi lesquels permettent de bloquer les spams, les pourriels comme disent nos cousins canadiens, ces s publicitaires qui viennent encombrer nos boîtes électroniques. ous précisons lesquels vous protègent du phishing, autrement dit des s qui tentent de vous soutirer vos données bancaires en vous envoyant sur de prétendus sites de banques, par exemple. Enfin, plusieurs suites permettent de bloquer l'accès à certains sites, en guise de verrou parental : soit vous déterminez une liste de sites accessibles, soit vous fixez une liste de motsclefs interdits. Une fois le CD acheté ou le logiciel téléchargé, reste à l'installer, comme n'importe quelle autre application. Tous les produits s'en sortent bien de ce point vue : la procédure est simple et le logiciel lui-même vous indique les étapes à suivre. En revanche, si vous décidez de le désinstaller, c'est parfois une autre paire de manches. Ceci s'explique par le fait que de tels logiciels sont très imbriqués dans le système d'exploitation de votre ordinateur, puisqu'ils doivent en fouiller les tréfonds. Sont-ils faciles d'utilisation, ces gardiens des temples modernes? Globalement, depuis nos précédents 20 test-achats. n 506. février 2007

5 Prix ( ; début décembre 2006) (1) M GDATA Internet Security 2007 SOFTWI Bitdefender Internet Security v10 TRED MICRO PC-Cillin Internet Security 14 téléchargement APPRÉCIATIO GLOBALE AFB 53,95 52,99 55,99 boîte B 55,14 (1) 67,99 79,99 (2) B 49,95 (3) 54,90 59,90 (3) B 59,95 (3) BFC 69,95 54,90 69,99 BFC 69 79,9 (4) BFC 39,95 52,68 BFC 89,95 (3) 54 69,99 (3) BFC 49,95 (3) BFC 39,89 49,88 C 56,09 C 79,99 79,99 CFD 39,95 (4) Début décembre 2006, pour 2 ordinateurs. Du côté de votre fournisseur d'accès La plupart des fournisseurs d'accès, dont tous les princpaux, couplent gratuitement un filtre antivirus et antispam à la boîte électronique de leurs clients. Cette fonction permet déjà d'éviter une série de problèmes, mais ne dispensent pas d'installer une suite firewallantivirus sur votre ordinateur. Par ailleurs, certains fournisseurs donnent la possibilité de télécharger ou d'acheter dans leurs boutiques l'une ou l'autre suite firewall-antivirus. Souvent, cette formule est un peu moins coûteuse que le même logiciel acheté sans passer par leur intermédiaire. tests, les éditeurs ont fait des efforts de convivialité : dans le pire des cas, la suite reçoit encore une note moyenne. Ceci s'explique surtout par le fait que les suites sont maintenant pilotées au départ d'une seule console de configuration intégrée. La facilité d'emploi s'est également améliorée grâce à de plus grandes possibilités de configuration (périodicité des mises à jour, personnalisation du filtrage, vérification automatique de l'existence d'une mise à jour, update des virus sans même que vous vous en rendiez compte, etc.). Mais cela ne signifie pas pour autant que les éditeurs peuvent se reposer sur leurs lauriers, car ils pourraient encore faire mieux selon nous. Toutes les suites ralentissent le fonctionnement de l'ordinateur, mais certaines plus que d'autres. Ce handicap s'explique par le "poids" de certains logiciels, sanctionnés d'une note négative pour ce critère. Quoi qu'il en soit, assurez-vous que votre ordinateur est assez puissant pour le logiciel et que celui-ci tourne avec votre système d'exploitation. Tous ceux du test fonctionnent sous Windows XP, certains acceptant jusqu'à Windows 95, un système pourtant obsolète et peu sûr pour surfer sur internet. La configuration minimale requise figure sur la boîte ou le site de l'éditeur. Venons-en au coeur du problème. ous avons soumis les suites à une batterie de tests. Quelques exemples pour le firewall : blocage des ports, de la messagerie, de certains domaines, d'adresses ; simulation d'attaques diverses afin de voir si le pare-feu pouvait être saturé ; vérification de la possibilité de débrancher le fire-wall à distance. Les lacunes de certains? Un pirate pourrait les débrancher à distance ou le logiciel laisse certains ports stratégiques ouverts. S'agissant des antivirus, nous avons d'abord vérifié l'étendue de ce qu'ils pouvaient scanner : fichiers ADS cachés, virus dans les messageries de type MS, repérage de virus dans les pages des sites visités, etc. Ensuite, viennent les performances proprement dites : durée de l'analyse (avec l'ordinateur de notre test, sur un CD contenant 99 MB de fichiers infectés, de 101 secondes dans le cas de Softwin, à 1698 secondes pour McAfee), ressources mobilisées par le logiciel au détriment des autres applications (orton est le plus mauvais élève de ce point de vue), possibilité de réparer les fichiers infectés, etc. MAÎTRE-ACHAT e vous bercez pas d'illusions : aucune suite firewall-antivirus ne vous mettra à l'abri de toutes les attaques sans exception. Mais elles ont bien évolué en quelques années et les bons systèmes, correctement utilisés, devraient vous éviter les vraies catastrophes. En tête du classement, on trouve Gdata Internet Security 2007 (53,95/52,99-55,99 ). Grâce à son bon rapport qualitéprix, il devient en plus Maître- Achat si vous l'utilisez sur un seul ordinateur. Vous désirez installer la suite sur plusieurs ordinateurs? Trend Micro PC-Cillin Internet Security 14 (1 an, 3 ordinateurs : 49,95 ou 54,90-59,90 ) ou Softwin Bitdefender Internet Security v10 (tous les ordinateurs de la famille : 55,14 /an ou 67,99-79,99 /2 ans) deviennent alors vos Maîtres-Achats. 21

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Pare-feux et logiciels antivirus

Pare-feux et logiciels antivirus Philippe Lecocq et Ruth Sas Test ÉCONOMISEZ JUSQU'À 45 PAR AN Pare-feux et logiciels antivirus COMMENT NOUS TESTONS Nous avons testé quatorze packs combinés antivirus + pare-feu pour PC, ainsi que quatre

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée TARIFS Des services au juste prix pour tous les besoins de votre entreprise Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée est celle à 19,25 %. Ils sont valables pour toute

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

PC-cillin. Guide de démarrage rapide

PC-cillin. Guide de démarrage rapide TM PC-cillin Internet Security 14 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Kaspersky Anti-Virus Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra

Plus en détail

Service Protection Internet de Bell Une technologie McAfee Guide Produit

Service Protection Internet de Bell Une technologie McAfee Guide Produit Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

POURQUOI AVG EST MEILLEUR POUR VOUS

POURQUOI AVG EST MEILLEUR POUR VOUS en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR KASPERSKY LAB Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR KASPERSKY INTERNET SECURITY 6.0 Manuel de l utilisateur NB : Cette documentation, traduite en français à partir du russe, décrit les

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail