Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Dimension: px
Commencer à balayer dès la page:

Download "Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows"

Transcription

1 Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.1 Document créé par Xavier CABANAT Page 1 sur 24

2 Avant propos. Tout ce qui est écrit dans ce module, est écrit dans un but informatif. L auteur décline toute responsabilité face à tout dommage causé sur l ordinateur, que ce soit de nature logicielle ou matérielle suite à une mauvaise utilisation ou compréhension de ce module. Ce module s applique au système d exploitation Windows XP home (familial) ou professionnel muni du service pack 2. Les pictogrammes : Signifie qu il y a des informations complémentaires données par l auteur. Signifie des mises en garde signalées par l auteur. Document créé par Xavier CABANAT Page 2 sur 24

3 Sommaire Introduction :... 4 Pourquoi entretenir et sécuriser Windows?... 4 L entretien de Windows :... 4 La défragmentation du disque dur :... 4 Le disque dur :... 4 Qu est ce que la fragmentation?... 4 Pourquoi le disque dur est-il fragmenté?... 5 Comment défragmenter un disque dur?... 6 Lancer l analyse :... 6 Lancer la défragmentation :... 7 Quelques conseils :...8 Les fichiers temporaires :... 9 Qu est ce que les fichiers temporaires?... 9 Comment supprimer les fichiers temporaires?... 9 Avec l utilitaire de Nettoyage de disque Windows XP :... 9 Les autres logiciels de nettoyage de disque : La sécurisation de Windows : Les mises à jour de Windows : Qu est ce que les mises à jour? Comment les installer? Le firewall (Pare Feu) : Qu est ce qu un «Firewall»? Les types de Firewall existants : Le firewall intégré à Windows XP : Comment se présente-t-il? La configuration du Firewall : Lors de la tentative d accès à internet d un logiciel : Les exceptions : Ce firewall est-il suffisant? Les virus et antivirus : Qu est ce qu un virus? Qu est ce qu un antivirus? Comment fonctionne un antivirus? Quels sont les antivirus existants sur le marché? Les Spywares et Anti-Spywares : Qu est ce qu un Spyware? Qu est ce qu un Anti-Spyware? Comment les Spywares s installent-ils sur nos ordinateurs? Comment se prémunir des Spywares? Quels sont les Anti-Spywares existants sur le marché? Document créé par Xavier CABANAT Page 3 sur 24

4 Introduction : Pourquoi entretenir et sécuriser Windows? Pour que votre ordinateur fonctionne, il utilise un gros logiciel qui s appelle le système d exploitation (vu dans le Module 2). Ce gros logiciel, comme tout autre logiciel, a besoin d être maintenu dans un bon état de fonctionnement. Cela est primordial pour le bon fonctionnement de tout l ordinateur. Dans ce module, je vais vous expliquer comment faire en sorte que notre ordinateur fonctionne du mieux possible en respectant plusieurs points. L entretien de Windows : La défragmentation du disque dur : Le disque dur : Qu est ce que la fragmentation? Le mot fragmentation vient du mot fragment. Lorsque l on supprime un logiciel, un fichier, un dossier ou autre du disque dur, cela crée un espace vide sur le disque, cet espace équivaut à l espace que prenait l entité supprimée. Lorsque l on va, par exemple, installer un nouveau logiciel, celui-ci va d abord commencer à écrire sur les parties vides du disque dur, et s il n y a pas assez de place, il continuera sur d autres parties vides. Cela est la fragmentation du disque dur. Cela signifie que l on a des fragments de fichiers éparpillés un peu partout sur le disque dur. À partir de là, lorsque l on va vouloir accéder au logiciel installé, la tête du disque dur va parcourir tout l espace du disque dur à la recherche de tous les fragments des fichiers du logiciel, pour que ce Document créé par Xavier CABANAT Page 4 sur 24

5 dernier puisse s ouvrir, or cela va demander plus de temps que si nous avions tous les fichiers regroupés au même endroit. Voici un exemple schématisé : Voici un disque dur défragmenté : Fichiers du système d exploitation. Logiciels installés. Fichiers créés par l utilisateur. Espace vide. Voici le même disque dur où l utilisateur vient de supprimer certains de ces fichiers. Maintenant l utilisateur vient d installer un nouveau logiciel ; comme l espace libre des fichiers supprimés ne suffisait pas, une fois cet espace comblé, le logiciel a écrit dans l espace vide. À présent nous avons un disque dur fragmenté. (Des fragments de fichiers sont éparpillés sur le disque dur). Pourquoi le disque dur est-il fragmenté? La copie, le déplacement et la suppression des fichiers sont inévitables, car le système écrit constamment des fichiers temporaires et l utilisateur réorganise souvent son espace de travail en supprimant des fichiers, logiciels, répertoires,. Il est donc indispensable de recourir à un outil de défragmentation, c'est-à-dire un logiciel capable de réorganiser les fichiers Document créé par Xavier CABANAT Page 5 sur 24

6 sur le disque dur de telle façon que les "parcelles" de fichiers soient stockées de manière contiguë afin de former des fichiers plus "compacts". Comment défragmenter un disque dur? Pour défragmenter le disque dur nous allons utiliser le logiciel fourni par Microsoft Windows. Cliquez sur «démarrer» puis sur «Programmes» puis sur «Accessoires» puis sur «Outils système» et enfin sur «Défragmenteur de disque». Vous allez obtenir la fenêtre suivante : Disques dur ou partitions de disque dur présents dans l ordinateur. Disque dur sélectionné. Légende de couleur employée pour la schématisation du résultat de l analyse. Lance une analyse pour détecter la présence de fichiers fragmentés. Lance la défragmentation du disque dur ou de la partition sélectionné. Lancer l analyse : Cliquez sur le disque dur ou la partition que vous désirez analyser. Document créé par Xavier CABANAT Page 6 sur 24

7 Exemple : Ensuite cliquez sur le bouton «Analyser». Une fois que l analyse sera finie, vous obtiendrez la fenêtre suivante avec un message vous indiquant s il est nécessaire ou pas de défragmenter. Par expérience, je vous conseillerai de ne pas suivre à la lettre le message, fiez-vous plutôt aux couleurs que vous indiquera l analyse, si vous voyez du rouge c est qu il y a des fichiers fragmentés, donc défragmentez-les. Dans cet exemple, on remarque qu il y a beaucoup de fichiers fragmentés, par conséquent nous allons lancer une défragmentation. Lancer la défragmentation : Pour cela, cliquez sur le bouton «Défragmenter». Maintenant il ne vous reste plus qu à attendre que cette opération se finisse. Document créé par Xavier CABANAT Page 7 sur 24

8 Je vous conseille de ne pas utiliser votre ordinateur pendant ce temps de défragmentation. Une fois la défragmentation finie, vous obtiendrez un message vous l indiquant. Après la défragmentation, si on reprend notre schéma du premier exemple, on devrait avoir ceci : Avant défragmentation : Après défragmentation Quelques conseils : Personnellement je trouve le défragmenteur de Windows un peu léger, c'est-à-dire que parfois, il reste toujours des fichiers fragmentés, par conséquent j utilise un autre programme qui est gratuit en version Lite (Home), ce logiciel se nomme «Diskeeper», il se rajoute par-dessus le défragmenteur de Windows, c'est-à-dire que lorsque vous lancerez le défragmenteur, c est ce logiciel qui apparaîtra. Vous pourrez le trouver sur ce lien : Document créé par Xavier CABANAT Page 8 sur 24

9 Les fichiers temporaires : Qu est ce que les fichiers temporaires? Les fichiers temporaires sont des fichiers qui sont utilisés temporairement. Le fait que notre ordinateur possède plusieurs fichiers temporaires peut provenir de plusieurs possibilités : L installation de logiciel. Le téléchargement de mise à jour. Le téléchargement d un fichier sur un site internet. En effet, lorsque l on télécharge un fichier sur internet, par exemple une documentation au format pdf, l ordinateur enregistre automatiquement ce fichier dans un dossier nommé «Temp» pour temporaire, et il n effacera pas ce fichier après son utilisation. Ce qui fait qu à la longue nous allons combler notre disque dur de fichiers inutiles. Comment supprimer les fichiers temporaires? Avec l utilitaire de Nettoyage de disque Windows XP : Cela se fait plus particulièrement avec des logiciels conçus pour cela. Je vais vous montrer comment le faire avec le logiciel intégré à Windows. Ouvrez le poste de travail (double clic gauche sur l icône poste de travail sur le bureau de Windows ou Menu Démarrer, poste de travail). Faite un clic droit sur le disque dur que vous désirez nettoyer et cliquez sur «propriété». Exemple : Document créé par Xavier CABANAT Page 9 sur 24

10 Là, choisissez l option Nettoyage de disque. Il va rechercher les fichiers temporaires, puis une fois fini, cette fenêtre va apparaître. Cochez les fichiers que vous désirez supprimer. Une fois les fichiers cochés, cliquez sur OK, là, Windows va supprimer tous les fichiers cochés. Document créé par Xavier CABANAT Page 10 sur 24

11 Les autres logiciels de nettoyage de disque : Il existe d autres logiciels qui sont plus complets que le simple logiciel intégré à Windows XP. Il existe par exemple : Ccleaner disponible sur EasyCleaner ATTENTION : Ces logiciels ne font pas que nettoyer les fichiers temporaires, ils ont également d autres fonctionnalités qui peuvent êtres utilisées, comme par exemple, nettoyer la base de registre,.ils doivent donc être utilisés avec une EXTREME PRÉCAUTION sous peine de mettre en péril le bon fonctionnement de votre ordinateur. La sécurisation de Windows : Les mises à jour de Windows : Les mises à jour de Windows nécessitent une connexion Internet. Une connexion haut débit sera préférable. Qu est ce que les mises à jour? Les mises à jour de Windows téléchargent des petits logiciels appelés «Patch», qui servent à mettre à jour des fonctionnalités de Windows, corriger certaines failles de sécurité de Windows,. Ces patches servent donc à assurer la sécurité de Windows en corrigeant certaines vulnérabilités et failles de sécurité que pourrait utiliser un pirate informatique à votre égard pour détériorer votre ordinateur à rajouter des compatibilités matérielles (pour que, lorsque vous changerez des pièces informatiques pour des plus récentes, Windows puisse les détecter et les installer correctement) à rajouter des compatibilités logicielles (pour que tous les logiciels que vous seriez susceptibles d installer puissent fonctionner sans bugs). Comment les installer? Pour les installer, il va falloir configurer le mode de téléchargement et d installation des mises à jour. Pour cela : cliquez sur le menu «Démarrer» puis sur «Panneau de configuration» ensuite cliquez sur «Centre de sécurité». Document créé par Xavier CABANAT Page 11 sur 24

12 Cliquez sur «Mises à jour automatiques». Document créé par Xavier CABANAT Page 12 sur 24

13 Je vous conseille de cocher l option «Télécharger automatiquement les mises à jour, et m avertir lorsqu elles sont prêtes à êtres installées». Cela permettra à Windows d aller télécharger les mises à jour tout seul, et de vous dire quand est ce que vous pourrez les installer. Ensuite, cliquez sur «Appliquer» et sur «OK» pour valider votre choix. Le firewall (Pare Feu) : Qu est ce qu un «Firewall»? Un firewall (Pare Feu en français) est un dispositif informatique qui filtre les flux d'informations entre un réseau interne (ordinateur(s) d une maison ou d une société) et un réseau externe (Internet), en vue de neutraliser les tentatives de pénétration en provenance de l'extérieur et de maîtriser les accès vers l'extérieur. Cela dans le but d éviter toute intrusion venant d internet pouvant pénétrer dans un ordinateur ou un réseau d ordinateurs. Document créé par Xavier CABANAT Page 13 sur 24

14 Les types de Firewall existants : Il existe deux types de firewall, les firewall logiciels et les firewall matériels. Le firewall matériel (Routeur) : Ce type de firewall se présente sous la forme d un boîtier. Ex : Ce type de matériel agit directement sur les protocoles de transmission réseau. Tout matériel informatique pouvant accéder DIRECTEMENT à internet, c'est-à-dire tout seul (ordinateur, routeur, imprimante réseau, ) possède des portes fictives appelées dans le jargon informatique «Port». Ces ports sont au nombre de , cela va du port 0 au Chaque port à un usage bien précis et unique, par exemple le port 80 sert uniquement pour la navigation internet, le port 25 sert au protocole SMTP (envoi de mail),. Donc, lorsque l on désire se protéger de l intrusion d internet vers son ordinateur ou réseau d ordinateur, il suffit de bloquer le ou les port(s) en entrant (d internet vers l ordinateur), et lorsque l on désire bloquer l accès d un ordinateur ou réseau d ordinateurs vers internet, il suffit de bloquer le ou les port(s) en sortant (de l ordinateur vers Internet). Exemple : Je désire bloquer l envoi de mail pour l ordinateur, je bloque le port SMTP (25) en sortant. Il faut savoir qu aujourd hui avec les nouveaux débits internet, les fournisseurs d accès internet vous vendent, avec votre connexion, des boîtiers portant le nom de «Box», comme LiveBox, FreeBox, NeufBox, AliceBox,. Ces boîtiers possèdent des firewall matériels plus ou moins bien élaborés, ce qui signifie que vous pouvez les configurer pour vous protéger des attaques d internet. Le firewall logiciel : Ce type de firewall se présente sous la forme d un logiciel à installer. Son but est de contrôler les accès des logiciels sur le réseau internet et également l accès de certains programmes vers Document créé par Xavier CABANAT Page 14 sur 24

15 l ordinateur où le firewall est installé. Ceci étant dit, aujourd hui ces firewall logiciels peuvent êtres configurés par rapport à l accès au niveau des «Ports», ce qui veut dire que l on peut également, en plus, bloquer des ports, mais UNIQUEMENT EN ENTRANT, c'est-à-dire d internet vers l ordinateur. Exemple : Si on vient d installer le firewall, il faut savoir que, aucune règle n est définie de base. Donc, admettons que l on désire faire la mise à jour du logiciel Word, cela veut dire que Word va essayer d accéder à internet pour vérifier et télécharger les mises à jour. Donc, lorsque l on va lancer la mise à jour, le firewall va nous mettre un message à l écran nous disant la chose suivante : «Le logiciel Microsoft Word essaye d accéder à internet, que voulez-vous faire?», en mettant plusieurs réponses comme : «Le laisser accéder à internet», «bloquer son accès à internet», «le laisser accéder à internet uniquement cette fois ci»,. Il va donc falloir que vous choisissiez ce que vous désirez que le firewall fasse. Il est à noter, qu une fois la réponse donnée, le firewall va enregistrer votre réponse pour la prochaine fois que ce même logiciel va essayer de faire la même action. Voici une très petite liste de firewall logiciels à titre indicatif : Norton internet security, zone alarm, kerio firewall,. Le firewall intégré à Windows XP : Avec la mise à jour du SP2 (Service Pack 2) de Windows XP, ce dernier installe un firewall logiciel sur votre ordinateur totalement intégré à Windows XP. Ce firewall a été développé par Microsoft et il est inclus dans la licence Windows XP, ce qui signifie qu il est totalement gratuit. Comme tous les firewall logiciels, ce firewall agit sur l accès des logiciels vers internet mais il peut également agir au niveau des ports. Comment se présente-t-il? Pour y accéder, il faut cliquer sur le menu «démarrer», «panneau de configuration», «centre de sécurité» et enfin cliquez sur «Pare-feu Windows». Document créé par Xavier CABANAT Page 15 sur 24

16 Voici ces fenêtres de configuration : Sur cette fenêtre, vous pourrez activer le firewall, ne pas autoriser d exceptions (ce qui veut dire tout bloquer), ou désactiver le firewall. Document créé par Xavier CABANAT Page 16 sur 24

17 Sur cette fenêtre, vous pourrez configurer le firewall. Les exceptions veulent dire les logiciels ou ports que vous laissez accéder à internet. Pour ajouter un programme dont vous autorisez l accès à internet, cliquez sur «Ajouter un programme» pour ajouter un port à accéder à internet, cliquez sur «Ajouter un port» et enfin pour modifier la règle d un port ou d un programme, cliquez sur le nom correspondant pour le surligner et cliquez sur «Modifier» Nous verrons cela en détail juste après. Sur cette fenêtre, vous pourrez configurer des options avancées, je ne détaillerai pas ces options sachant qu elles se reportent à des connaissances informatiques plus poussées et que les deux fenêtres ci-dessus suffisent amplement à la configuration du firewall. Document créé par Xavier CABANAT Page 17 sur 24

18 La configuration du Firewall : Lors de la tentative d accès à internet d un logiciel : Lorsqu un logiciel essaye de se connecter à Internet, et que le firewall ne l a pas dans sa liste des exceptions, voici la fenêtre que va afficher le firewall pour savoir l action que vous voulez faire : Sur cette fenêtre, on voit que l on vient de lancer le logiciel MSN Messenger, qui est un logiciel qui permet de discuter avec des personnes. Ce logiciel utilise la connexion internet pour pouvoir fonctionner. Par conséquent, comme nous venons de le lancer pour la première fois, le firewall de Windows nous demande ce que nous désirons faire. Permet de d enlever le blocage, c'est-àdire le laisser se connecter à Internet. Permet de maintenir le blocage, c'est-àdire de ne pas le laisser se connecter à Internet. Permet de maintenir le blocage, c'est-àdire de ne pas le laisser se connecter à Internet, MAIS lorsque le logiciel réessayera de se connecter à Internet, nous aurons à nouveau le message qui s affichera, c'està-dire que cette option n enregistre pas l action faite que nous venons de faire. Lorsque l on clique sur l option «Maintenir le blocage» ou sur l option «Débloquer», le firewall enregistre cette action comme action à faire à chaque fois que le logiciel tentera de se connecter sur Internet, c'est-à-dire qu il enregistre l action. Cette action est enregistrée dans l onglet «Exception» que l on va voir juste après. Document créé par Xavier CABANAT Page 18 sur 24

19 Les exceptions : Cette fenêtre permet de voir les «exceptions», c'est-à-dire les logiciels que l on autorise à accéder à internet. Voici cette fenêtre : Liste des logiciels que l on autorise à accéder à Internet. Seuls les logiciels cochés peuvent y accéder. Cette option, permet de vous prévenir chaque fois que le firewall bloque un programme, en affichant le message vu au chapitre précédent. Je vous recommande de laisser cette option cochée pour vous faciliter la configuration des exceptions. Permet d ajouter manuellement l accès à internet d un programme. Permet d ajouter manuellement l accès à internet d un port. Permet de modifier une exception : pour cela cliquez sur une exception pour la surligner et cliquez sur «Modifier». Ce firewall est-il suffisant? L initiative de Microsoft de vouloir créer un firewall logiciel gratuit intégré à Microsoft Windows XP est très appréciée, ceci étant dit, je trouve que ce firewall n est pas assez complet, car, quand certains programmes tentent d accéder à Internet, le firewall ne les détecte pas forcément, ce qui signifie que l ordinateur n est pas totalement protégé. Document créé par Xavier CABANAT Page 19 sur 24

20 Donc, je dirais que non, ce firewall n est pas suffisant, il vaudrait mieux se tourner vers un firewall plus élaboré. Par conséquent, en gratuit je vous conseillerai le firewall logiciel «Kerio Personal Firewall», qui lui, est gratuit, en français et très performant. Ce logiciel peut être téléchargé sur le site officiel de l éditeur, à l adresse : ou sur d autres sites le proposant en téléchargement. Bien que le site officiel de l éditeur soit en anglais, le logiciel existe en version française. Les virus et antivirus : Qu est ce qu un virus? Un virus est un programme/logiciel malveillant susceptible d'infecter vos fichiers (principalement les fichiers exécutables). Il se transmet par les réseaux ou les supports d information. Il s'implante au sein des programmes en les parasitant, se duplique à l insu des utilisateurs. Le virus est exécuté quand le programme ou le fichier infecté est exécuté ou quand survient un évènement donné. Il produit des effets dommageables qui peuvent se traduire par des dysfonctionnements divers, effacement du disque dur, dysfonctionnement de logiciel, dysfonctionnement de Windows,etc. Il est donc important de protéger son ordinateur en installant un anti-virus et en n'ouvrant pas les fichiers joints à des s dont vous ne connaissez pas l'expéditeur. Voici quelques types de virus : - Virus du secteur d'amorçage - Virus d'application - Virus furtif - Virus polymorphe - Virus de macros - Vers - Cheval de troie Qu est ce qu un antivirus? Un antivirus, comme son nom l indique sert à contrer les virus. L antivirus est un logiciel. L antivirus permet de vérifier l existence de virus dans nos disques durs, en scannant tous les fichiers présents sur le(s) disque(s) dur(s). Document créé par Xavier CABANAT Page 20 sur 24

21 Comment fonctionne un antivirus? Comme je l ai expliqué ci-dessus, l antivirus scanne tous les fichiers présents sur le(s) disque(s) dur(s), ce scan peut être automatisé ou lancé manuellement par l utilisateur. Lorsqu il trouve un virus, il le fait savoir à l utilisateur en lui mettant un message à l écran (un peu comme le fait le firewall lorsqu un logiciel essaye d accéder à Internet). Sur ce message, il nous indique qu il a trouvé un virus à tel emplacement, que ce virus est un virus du type xxx (cheval de troie, vers, ) et il nous demande ce que nous voulons faire. Là, plusieurs solutions s offrent à nous on peut supprimer le virus (c'est-à-dire supprimer le fichier infecté par le virus) mettre le virus en quarantaine (c'est-à-dire mettre le fichier infecté par le virus dans un dossier créé par l antivirus appelé «Quarantaine» désinfecter le fichier (c'est-à-dire que l antivirus va essayer de supprimer le virus du fichier sans supprimer le fichier. Je dis va essayer, car cela ne fonctionne pas tout le temps) ou exclure le fichier (c'est-à-dire que l antivirus ne va rien faire). Quels sont les antivirus existants sur le marché? Il existe plusieurs antivirus, il y en a certains qui sont gratuits et d autres qui sont payants mais il existe également des antivirus gratuits, avec très peu d options de configuration, ne s installant pas et servant uniquement à détecter certains virus bien précis (il y a par exemple : stinger, Désinfection BitDefender, ). Il faut savoir qu un bon antivirus, est un antivirus qui a sa base de données de virus (liste contenant tous les virus existants) mise à jour très fréquemment et qui contient le plus de virus possibles (de sorte à pouvoir détecter un maximum de virus). Il faut savoir qu un antivirus n est pas valable à vie, lorsque l on achète un antivirus, on paye le logiciel mais également le droit aux mises à jour pendant une durée déterminée. En principe, pour la plupart des logiciels antivirus achetés, la durée de droit aux mises à jour est d un an, ce qui signifie qu après l année écoulée, le logiciel ne fera plus de mise à jour, cette option sera définitivement bloquée. Donc il faut soit se réabonner aux mises à jour pour une certaine durée (en faisant la demande sur le site de l antivirus cela sous la condition de payer ce service), soit racheter un nouvel antivirus (soit le même antivirus soit un autre antivirus). Voici une petite liste, à titre indicatif, d antivirus existant sur le marché : Document créé par Xavier CABANAT Page 21 sur 24

22 Nom de l'antivirus Kaspersky Anti-Virus Personnal BitDefender Edition Professionnelle ou Edition Standard BitDefender Free Edition Norton Antivirus McAfee VirusScan Avast! AVG Antivirus AVG Professional Edition Type de licence Payant Payant Gratuit Payant Payant Gratuit pour une utilisation personnelle Gratuit Payant Les Spywares et Anti-Spywares : Qu est ce qu un Spyware? Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Les récoltes d'informations peuvent ainsi être : la traçabilité des URL (Adresse internet) des sites visités, le traquage des mots-clés saisis dans les moteurs de recherche, l'analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte bleue / VISA) ou bien des informations personnelles. Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel. Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé! En revanche étant donné que la longue licence d'utilisation est Document créé par Xavier CABANAT Page 22 sur 24

23 rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos. Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses : consommation de mémoire vive, utilisation d'espace disque, mobilisation des ressources du processeur, plantages d'autres applications, gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées). Qu est ce qu un Anti-Spyware? C est un logiciel qui vise à éliminer tous les types de spyware. Comment les Spywares s installent-ils sur nos ordinateurs? Il y a plusieurs possibilités, ils peuvent tout simplement s installer à cause d un site internet, par exemple lorsque vous naviguez sur un site, ce dernier vous envoie un fichier à installer en vous disant que c est nécessaire pour telle ou telle raison, et ce fichier contient, entre autre, un Spyware qui va s installer sur votre ordinateur. Parfois ces logiciels que l on télécharge sur Internet, contiennent des Spywares, c'est-à-dire que lorsqu on installe le programme, ce dernier va également installer un Spyware. Lorsque je parle de logiciel téléchargé, je ne parle pas uniquement de ceux qui pourraient être téléchargés illicitement, mais également de ceux qui sont très connus, comme le célèbre codec vidéo Divx qui contient dans certaines de ses versions un Spyware. Comment se prémunir des Spywares? La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). Voici quelques exemples (liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares: Document créé par Xavier CABANAT Page 23 sur 24

24 Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore imesh. Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications! Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d'arrière plan suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système. Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares. De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées). Quels sont les Anti-Spywares existant sur le marché? Il en existe plusieurs, les plus connus sont : Ad-Aware de Lavasoft sur Spybot Search & Destroy sur Ad-Aware personnal est gratuit, Spybot est également gratuit et en français. Document créé par Xavier CABANAT Page 24 sur 24

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC Faire le ménage lié à l utilisation de son PC Ranger ses documents Avant de se lancer dans un ménage plus approfondit, il est conseillé de classer ses documents. Comment? Faire des dossiers / des sous-dossiers

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Nettoyer son PC avec des logiciels gratuits

Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Fiche technique. MAJ le 11/03/2013

Fiche technique. MAJ le 11/03/2013 MAJ le 11/03/2013 Comment faire? Il y a plusieurs étapes essentielles 1. Désinstaller les logiciels qui ne vous servent plus 2. Nettoyer tous les fichiers inutiles (temp, BDR,).Retirer les points de restauration

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières : INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Donner un second souffle à votre PC

Donner un second souffle à votre PC EmA - AC 2014-2015 Donner un second souffle à votre PC Antonio TRIGNANI COFTeN - 2015 Projet soutenu par : Le Fonds Social Européen, Fonds FEDER de l Union Européenne, le SPF Emploi, Travail et Concertation

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Bulletin d information. MAJ le 10/04/2011

Bulletin d information. MAJ le 10/04/2011 Bulletin d information MAJ le 10/04/2011 Les problèmes Je demande à tous les utilisateurs des 3 systèmes, de lire dans le détail la méthode utilisée avec XP. Seules, les différences seront signalées pour

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011 Présentation du problème MAJ le 15/12/2011 Le cas le plus simple Vous venez d effacer des fichiers. Vous pouvez toujours les récupérer dans la corbeille. Cliquez bouton droit sur la corbeille, puis sélectionnez

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows.

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows. 1.1.1 Entretien de Windows : Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows. - Vider le dossier Temp - Vérification du disque dur

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de

Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de Guide de l utilisateur Faites connaissance avec la nouvelle plateforme interactive de Chenelière Éducation est fière de vous présenter sa nouvelle plateforme i+ Interactif. Conçue selon vos besoins, notre

Plus en détail

Fiche Technique. MAJ le30/03/2011

Fiche Technique. MAJ le30/03/2011 MAJ le30/03/2011 Présentation du problème Ce logiciel est bien pour écouter de la musique mais il contient au moins un malware Conduit Lcd Pricegong. Il faut donc essayer de supprimer le maximum d éléments

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

Installation de Windows XP

Installation de Windows XP 1 Supplément gratuit au manuel Actualisez votre PC, publié par Compétence Micro. www.competencemicro.com/initiation.php?id=116 Ce petit guide a pour but de vous aider lors de votre première installation

Plus en détail

Mise à jour d avast! et de vos logiciels Ciel

Mise à jour d avast! et de vos logiciels Ciel Mise à jour d avast! et de vos logiciels Ciel Chère Cliente, Cher Client, Suite à une mise à jour de votre anti-virus avast!, celui-ci pourrait bloquer votre logiciel Ciel Paye Ciel Bâtiment ou Ciel Point

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Piratrax 2012 Danger - Effacer vos traces

Piratrax 2012 Danger - Effacer vos traces Introduction Piratrax 2012 Danger - Effacer vos traces On peut retrouver et lire TOUS les fichiers ou Téléchargements (vidéos, musiques, logiciels, fichiers sensibles, image CD, ISO...) que vous avez pourtant

Plus en détail

GENERALITES. Cela permet de se débarrasser des parasites, spywares et autres virus qui peuvent nuire au

GENERALITES. Cela permet de se débarrasser des parasites, spywares et autres virus qui peuvent nuire au GENERALITES 1. Dans quel but nettoyer son PC? Cela permet de se débarrasser des parasites, spywares et autres virus qui peuvent nuire au bon fonctionnement de votre installation informatique. D autre part,

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

ATELIER SUR LA PROTECTION D UN ORDINATEUR

ATELIER SUR LA PROTECTION D UN ORDINATEUR ATELIER SUR LA PROTECTION D UN ORDINATEUR (LES DANGERS DE L INTERNET) PAR JEAN RENAUD (MISE À JOUR EN JANVIER 2004 PAR ANN JULIE DESMEULES) TABLE DES MATIÈRES CHAPITRE 1 LES LOGICIELS ANTIVIRUS SECTION

Plus en détail