SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Dimension: px
Commencer à balayer dès la page:

Download "SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels"

Transcription

1 SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005

2 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir en effectuant des sauvegardes systématiques, nos chères données sont de plus en plus en butte à des risques de destruction d origine purement logicielle (et le plus souvent malveillantes). Ce risque se trouve décuplé par l usage quasi systématique qui est fait d Internet et l utilisation de lignes à haut débit connectées en permanence. Les nuisances : Windows Virus Hackers et crackers Spyware Spam Pop-Up Windows Les remèdes : Windows update Anti-virus Firewall Anti-Spyware Anti-Spam Anti-PopUp

3 Menace : Windows Constitue un risque de perte de données à lui tout seul, en raison de son instabilité et des notoires failles de sécurité qu il présente (et c est valable pour toutes les versions). Cet OS n atteint en général une stabilité correcte qu après mise en œuvre des Service packs successifs fournis par Microsoft. De plus, il y a très régulièrement des mises à jour corrigeant l un ou l autre défaut de sécurité.

4 Remède : Windows update Programme de mise à jour automatique fourni par Microsoft. Seule manière de combler les failles de sécurité de Windows à mesure qu elles sont corrigées. Laisser cet utilitaire fonctionner en permanence nécessite une connexion à haut débit. Il est raisonnable de limiter la recherche de mises à jour (une fois par semaine par exemple) (XP : Panneau de Configuration/ Système/ Mises à jour automatiques Vista : Panneau de Configuration/ Sécurité/ Mises à jour automatiques ). En effet le FireWall peut réagir à la modification des fichiers du système. Internet Explorer est aussi une passoire et peut avantageusement être remplacé par FireFox qui n est toutefois pas non plus exempt de failles.

5 Menace : Les Virus "tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire.«types de virus : Virus standards Se reproduisent en infectant des «applications hôtes». Sont détectables par leur signature. Comme les vrais, les virus informatiques ont des mutants (variantes du même avec autre signature). Virus polymorphes Cachent leur signature en la cryptant de manière aléatoire. Rétrovirus Modifient les signatures des antivirus afin de les rendre inopérants (Ex : Bugbear). Virus de boot Chevaux de Troie Ouvrent un accès dans un réseau, ce qui permet à un hacker de pénétrer la machine. Virus de macros Vers =virus de réseau. «Virus» particuliers : Les «HOAX»

6 Remède : Les Anti-Virus Programmes capables de détecter la présence de virus sur un ordinateur, ainsi que d éradiquer celui-ci dans la mesure du possible. Les antivirus dans leur majorité utilisent une base de signatures, parfois associée à des moteurs génériques (heuristiques, principalement). Norton Antivirus (Symantec), VirusScan (Mc Affee), PcCillin (Trend Micro), Panda, Sophos ou F-Secure, qui représentent le gros du marché. Citons aussi AntiVir et AVGfree qui ont des versions gratuites efficaces. Pour se dépanner, il y a aussi des antivirus sur Internet ( Dans tous les cas, il est INDISPENSABLE de télécharger la mise à jour régulière des signatures (journalière ou au minimum hebdomadaire). Lors d attaques importantes, les éditeurs mettent souvent sur leur site des outils de désinfection spécifique (ex pour les virus Klez, Bugbear )

7 Menace : Hackers et crackers Chaque ordinateur connecté à Internet (et d'une manière plus générale à n'importe quel réseau) est susceptible d'être victime d'une attaque d'un pirate informatique. Les pirates informatiques (hackers qui font cela pour s amuser ou crackers dont le but est de nuire) scrutent le réseau (en envoyant des paquets de données de manière aléatoire) à la recherche d'une machine connectée, puis cherchent une faille de sécurité afin d'accéder aux données de l ordinateur. Ils peuvent aussi utiliser l ordinateur comme serveur de spam ou une attaque de DOS (denial of service).

8 Remède : Le FireWall Un pare-feu (appelé firewall en anglais), est un système permettant de protéger un ordinateur des intrusions provenant du réseau (local ou des attaques provenant d'internet). Un firewall permet également de contrôler l'accès au réseau des applications installées sur la machine. En effet, les chevaux de Troie sont une sorte de virus ouvrant une brèche dans le système pour permettre une prise en main à distance de la machine par un pirate informatique. Le firewall permet d'une part de repérer les connexions suspectes de la machine, mais il permet également de les empêcher. Le pare-feu est en réalité un système permettant de filtrer les paquets de données échangés avec le réseau.

9 FIREWALL

10 Remède : Le FireWall Il est intéressant de tester la protection de la machine. Des sites fournissent des test de sécurité : ( Protection : Si vous avez un routeur (ou un modem ADSL/routeur), il y a en général un firewall matériel intégré. C est le mieux (l adresse qui apparaît sur Internet n est pas celle de votre machine). - Windows XP et Vista contiennent un Firewall intégré dont le fonctionnement est (un peu trop) transparent. - Zone Alarm présente parfois des incompatibilités avec les logiciels Norton. - Sygate gratuit, efficace et peu gourmand en ressources. - Le Norton Internet Security et toutes les «suites» (Mac Affee, Outpost etc ) sont en général très gourmandes en ressources machine.

11 Menace : Spywares Scumware Les spyware sont des petits programmes, cookies etc. que certains sites installent sur votre PC et qui envoient des infos sur votre configuration ou rapatrient des publicités indésirables. Quelques-uns des logiciels de partage de fichiers les plus populaires (peer to peer) sont accompagnés de logiciels supplémentaires appelés «scumwares», «thiefwares» ou «voleurs de trafic». Ces logiciels, une fois installés sur un ordinateur, créent automatiquement leurs propres hyperliens sur des pages Web visitées par un internaute pour le détourner d'un site donné et l'amener vers un site promotionnel ou parfois pornographique.

12 Remède : Anti-Spy/Scum-ware Les programmes balayent la mémoire, la base de registres et les disques durs à la recherche de composants connus de spyware et de scumware et vous laisse les enlever sans risque. Il est nécessaire comme pour les antivirus de télécharger régulièrement une liste mise à jour des Spywares. AD-Aware SE. Spybot Search & Destroy (excellent). Pestpatrol. Aussi inclus dans les Packages de sécurité des Grands éditeurs (Norton Mac Affee ) et de Vista (Defender).

13 XP-ANTI SPY Windows XP est particulièrement riche en mouchards intégrés. XP Antispy permet de les supprimer tous en une seule opération.

14 Menace : Le Spam Le Spam envahit Internet avec de nombreuses copies du même message, dans une tentative de forcer le passage de messages à des gens qui n ont pas choisi de les recevoir. La plupart des spams sont des publicités commerciales, souvent pour des produits ambigus, des propositions pour devenir riche rapidement, ou des services à la limite de la légalité. Le Spam coûte peu à l'expéditeur -- la plupart des frais sont payés par le destinataire ou le support plutôt que par l'expéditeur. Le spam peut évidemment s accompagner de virus et de vers comme tout message.

15 Remède : Combattre le SPAM NE JAMAIS RÉPONDRE DIRECTEMENT À UN SPAMMEUR Un spammer va toujours vous offrir la possibilité d'enlever votre adresse de sa liste d'envoi, mais ce qu'il cherche en réalité, c'est d'avoir des adresses valides qu'il pourra partager. NE SEMEZ PAS VOTRE ADRESSE À TOUT VENT Avant de donner votre adresse ou de l'inscrire sur un site Internet, vous devez vérifiez l'utilisation qui en sera faite. Ne répondez jamais à des annonces douteuses. N'ACHETEZ JAMAIS RIEN VENANT D'UNE SPAMMEUR La première motivation d'un SPAMMEUR est de faire de l'argent facilement. Une fois qu'il verra que le rendement est négatif, c'est à dire que cela lui coûte de l'argent pour envoyer son Spam et que personne n'achète son produit, il changera sans doute de méthode. UTILISER UN FILTRE ANTI-SPAM Le filtre Anti-Spam parfait n'existe pas encore. Deux types de filtres existent : Ceux qui laissent le message sur le serveur (MailWasher) = le mieux. Ceux qui filtrent après réception (Norton, SpamEater, Spamihilator). Mozzilla Tunderbird et Outlook 7 comportent un filtre intégré.

16 Menace : Les POP-UPs Il s agit plus d une nuisance que d une menace Certains sites ont l'ennuyeuse habitude d'afficher, dans de petites fenêtres qui s'ouvrent tout d'un coup sur votre écran, toutes sortes de textes publicitaires. Ces fenêtres qu'on appelle "pop-up" ralentissent le téléchargement et sont souvent exaspérantes. Certaines sont assez vicieuses, en prenant l aspect des fenêtres d avertissement de Windows et en vous invitant à cliquer sur un bouton Ok qui va télécharger un spyware sur votre ordinateur.

17 Remède : ANTI POP-UP Depuis le service pack 2 de Windows XP, ce service est inclus dans Internet Explorer. Sinon pour les versions antérieures, la toolbar de Google fonctionne bien aussi. Enfin des navigateurs alternatifs incluent aussi ce type de service (Firefox).

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.1 Document créé par Xavier CABANAT

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC Faire le ménage lié à l utilisation de son PC Ranger ses documents Avant de se lancer dans un ménage plus approfondit, il est conseillé de classer ses documents. Comment? Faire des dossiers / des sous-dossiers

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

La sécurité sur internet

La sécurité sur internet La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Nettoyer son PC avec des logiciels gratuits

Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici. Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows

Plus en détail

DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL

DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL Ref : FP. P830 V 6.0 Résumé Ce document vous indique comment désinstaller les antivirus ou firewall présents sur votre

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité. PACK SÉRÉNITÉ par abonnement www.darty.com Vous venez de souscrire au Pack Sérénité par abonnement, et nous vous remercions de votre confiance. Plus qu un ensemble de logiciels, c est une solution complète

Plus en détail

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2 Manuel Etudiant Modules de formation à distance en comptabilité Sommaire 1. Aspects techniques 1.1 Le matériel requis 2 2. L accès aux modules 2.1 L accès aux modules lors d une première entrée 2 2.2 Difficultés

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

ATELIER SUR LA PROTECTION D UN ORDINATEUR

ATELIER SUR LA PROTECTION D UN ORDINATEUR ATELIER SUR LA PROTECTION D UN ORDINATEUR (LES DANGERS DE L INTERNET) PAR JEAN RENAUD (MISE À JOUR EN JANVIER 2004 PAR ANN JULIE DESMEULES) TABLE DES MATIÈRES CHAPITRE 1 LES LOGICIELS ANTIVIRUS SECTION

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Comment autoriser un programme à communiquer avec Internet sous Vista?

Comment autoriser un programme à communiquer avec Internet sous Vista? Comment autoriser un programme à communiquer avec Internet sous Vista? Votre pare-feu a pour fonction de bloquer les connexions entre un programme installé sur votre ordinateur et Internet. C'est en quelque

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

Logiciels indésirables et adwares comment les larguer définitivement?

Logiciels indésirables et adwares comment les larguer définitivement? Logiciels indésirables et adwares comment les larguer définitivement? Les PUP, ces programmes inconnus qui vous empoisonnent Nous fêterons bientôt les 10 ans des premiers PUP. De l anglais Potentially

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels. Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail

Fiche Technique. MAJ le30/03/2011

Fiche Technique. MAJ le30/03/2011 MAJ le30/03/2011 Présentation du problème Ce logiciel est bien pour écouter de la musique mais il contient au moins un malware Conduit Lcd Pricegong. Il faut donc essayer de supprimer le maximum d éléments

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Prise en main de Symantec Endpoint Protection

Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX MODEM THD GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX LA DARTYBOX THD ET INTERNET LA DARTYBOX THD ET LA TELEPHONIE EN CAS DE PROBLEME I PRISE EN MAIN DE LA DARTYBOX

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Procédure et Pré-requis

Procédure et Pré-requis Installation Périclès5 Laforêt Procédure et Pré-requis Périclès5 sept 2014 POLIRIS 65 rue Ordener 75880 Paris 18 tél : 01 56 41 31 00 - fax : 01 56 41 31 10 - contact@poliris.fr - www.poliris.fr Sommaire

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide 1 2 Bienvenue dans avast! Internet Security 7.0 Le nouvel avast! Antivirus 7.0 offre une série de nouvelles fonctionnalités et améliorations qui le

Plus en détail

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE Cette fiche pratique vous guide à effectuer une analyse en ligne de votre ordinateur à partir du site www.securitoo.com. La fiche pratique suivante est composée

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail