Sécuriser des données 03

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser des données 03"

Transcription

1 Sécuriser des données 03 D.Pagnier

2 Table des matières 1. VOS DONNEES SONT EN PERIL INTERNET: UNE PORTE OUVERTE SUR VOTRE PC PARTAGER SON PC IDENTIFICATION DES RISQUES INTRODUCTION QU'EST CE QU'UN HACKER LA MENACE DES VIRUS UN VIRUS C'EST QUOI? INTRODUCTION AUX ANTIVIRUS LA DETECTION DES VIRUS LES VIRUS MUTANTS LES VIRUS POLYMORPHES LES RETROVIRUS LES VIRUS DE BOOT LES CHEVAUX DE TROIE LES VIRUS MACROS LA MENACE DES HOAX COMMENT LUTTER CONTRE LA DESINFORMATION? COMMENT VERIFIER S'IL S'AGIT D'UN CANULAR? ATTENTION ON VOUS ESPIONNE LES ATTAQUES A DISTANCE ET LES INTRUSIONS ON PEUT DECOUVRIR VOTE MOT DE PASSE PRESERVER VOTRE ANONYMAT SUR INTERNET Identification sur Internet Devenez anonyme ATTENTION COOKiES COMMENT SE PROTEGER? PROTEGER LOCALEMENT L'ACCES AUX DONNEES activer le mot de passe du Bios utiliser le mot de passe de Windows Pendant que vous êtes absent Paramétrer les comptes utilisateurs Création des comptes et choix des groupes Choix du mot dejhi8se /19

3 6.2. PROTEGER VOUS DES COOK/ES PROTEGER VOUS DES VIRUS PROTEGER VOUS DES HACKERS Présentation de Norton Persona/ Firewall Interdiction des accès non autorisés Protection des informations personnelles LE POINT FAIBLE DE LA SECURITE: L'UTILISATEUR /19

4 1. VOS DONNEES SONT EN PERIL La sécurité informatique est un secteur qui devient prédominant pour ne pas dire préoccupant. Les logiciels de hacking sont de plus en plus simples d'emploi et les pirates ont le champ libre. Entreprises et particuliers doivent prendre leurs précautions. Pour une protection efficace, les plateformes 9x étant très limitées, il faudra opter pour 2000, XP, 2003 et les versions ultérieure INTERNET: UNE PORTE OUVERTE SUR VOTRE PC Avec la généralisation de d'internet et l'arrivée des connexions illimitées, le poste de travail représente une cible facile pour les pirates. Ceux-ci peuvent prendre le contrôle de votre poste, explorer vos données, les récupérer ou les détruire PARTAGER SON PC Le Net ne constitue pas la seu1e faille potentielle de votre PC. Il est courant, aujourd'hui, d'utiliser un ordinateur à plusieurs. Le risque de voir ses fichiers personnels consultés à son insu est problématique. 4/19

5 2. IDENTIFICATION DES RISQUES 2.1. INTRODUCTION Le risque en terme de sécurité est généralement caractérisé par l'équation suivante: Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. Le but de ce dossier est ainsi de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de leur :façon de procéder afin de mieux comprendre comment il est possible de limiter les risques d'intrusions QU'EST CE QU'UN HACKER Le terme de hacker est souvent utilisé pour désigner un pirate informatique. Les victimes de piratage sur des réseaux informatiques aiment à penser qu'ils ont été attaqués par des pirates chevronnés ayant soigneusement étudié leur système et ayant développé des outils spécifiquement pour créer une faille dans leur système. Le terme hacker a eu plus d'une signification depuis son apparition à 1a fin des années 50. A l'origine ce nom désignait les programmeurs émérites, puis il servit au cours des années 70 à décrire les révolutionnaires de l'informatique, qui pour 1a plupart sont devenus les fondateurs des plus grandes entreprises informatiques. C'est au cours des années 80 que ce mot a été utilisé pom catégoriser les personnes impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces derniers, puis en en revendant des copies. Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes s'introduisant dans les systèmes informatiques 5/19

6 3. LA MENACE DES VIRUS 3.1. UN VIRUS C'EST QUOI? Un virus est un petit programme situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmées. La définition d'un virus pourrait être la suivante: "Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de : façon à ce qu'il puisse à son tour se reproduire." Ils se multiplient pour la plupart, c'est-à-dire qu'ils s'insèrent dans les fichiers que vous exécutez dès lors qu'ils sont résidents en mémoire. Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie avec le domaine médical, le nom de "virus" leur a été donné. Les virus vont de la simple balle de ping-pong qui traverse l'écran, au virus destructeur de données. Ce dernier étant la forme de virus la plus virulente. Ains étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d'infection. On distingue ainsi différents types de virus : les vers sont des virus capables de se propager à travers un réseau les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle) les bombes logiques sont des virus capables de se déclencher suite à un événement particulier (date système, activation distante,...) 3.2. INTRODUCTION AUX ANTIVIRUS Les antivirus sont des programmes capables de détecter la présence de virus sur un ordinateur, ainsi que de nettoyer celui-ci dans la mesure du possible si jamais un ou des virus sont trouvés. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur LA DETECTION DES VIRUS Les virus se reproduisent en infectant des "applications hôtes", c'est-à-dire en copiant une portion de code exécutable au sein d'un programme existant. Or, afin de ne pas avoir un fonctionnement chaotique, les virus sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent ainsi dans l'application infectée une suite d'octets leur permettant de vérifier si le programme a préalablement été infecté : il s'agit de la signature virale. Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il s'agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les antivirus. 6/19

7 Cette méthode n'est fiable que si l'antivirus possède une base virale à jour, c'est à-dire comportant les signatures de tous les virus connus. Toutefois cette méthode ne permet pas la détection des virus n'ayant pas encore été répertoriés par les éditeurs d'antivirus. De plus, les programmeurs de virus les ont désormais dotés de capacité de camouflage, de manière à rendre leur signature indétectable, il s'agit de "virus polymorphes". Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont été modifiés. Ainsi le contrôleur d'intégrité construit une base de données contenant des informations sur les fichiers exécutables du système (date de modification, taille, et éventuellement une somme de contrôle). Ainsi lorsqu'un fichier exécutable change de caractéristiques, l'antivirus prévient l'utilisateur de la machine LES VIRUS MUTANTS En réalité, la plupart des virus sont des clones, ou plus exactement des "mutants", c'est-àdire des virus ayant été réécrits par d'autres utilisateurs afin d'en modifier leur comportement ou bien uniquement leur signature. Le fait qu'il existe plusieurs versions (on parle de variantes) d'un même virus le rend d'autant plus difficile à repérer dans la mesure où les éditeurs d'antivirus doivent ajouter ces nouvelles signatures à leurs bases de données LES VIRUS POLYMORPHES Etant donné que les antivirus détectent (entre autres) les virus grâce à leur signature (la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur donner la possibilité de modifier automatiquement leur apparence, tel un caméléon, en dotant les virus de fonction de chiffrement et de déchiffrement de leur signature de telle manière à ce que seul le virus soit capable de reconnaître sa propre signature. Ce type de virus est appelé virus polymorphe (ce mot provenant du grec signifie qui peut prendre plusieurs formes) LES RETROVIRUS On appelle "rétrovirus" ou "virus flibustier" (en anglais bounty hunters) un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants LES VIRUS DE BOOT On appelle virus de boot, un virus capable d'infecter le secteur de démarrage d'un disque (MBR, soit master boot record), c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage du système d'exploitation LES CHEVAUX DE TROIE De plus, le virus peut représenter une faille dans la sécurité d'un réseau en créant des 7/19

8 vulnérabilités dissimulées qu'un utilisateur extérieur pourra utiliser pour s'introduire dans le système, ou pour lui fournir des informations. Le but de ces virus est de se propager, vulnérabiliser des systèmes, et "marquer" les systèmes de telle façon à ce qu'ils puissent être repérés par leurs créateurs. De tels virus dévoilent l'ensemble des systèmes d'informations d'une machine et brisent ainsi la confidentialité des documents qu'elle renferme, on appelle ce type de virus un cheval de Troie LES VIRUS MACROS Avec la multiplication des programmes utilisant des macros, Microsoft a mis au point un langage de script commun pouvant être inséré dans la plupart des documents pouvant contenir des macros, il s'agit de VBScript, un sous-ensemble de Visual Basic. Ces virus arrivent actuellement à infecter les macros des documents Microsoft Office, c'est-à-dire qu'un tel virus peut être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows). Or, de plus en plus d'applications supportent Visual Basic, ces virus peuvent donc être imaginables sur de nombreuses autres applications supportant le VBScript. Le début du troisième millénaire a été marqué par l'apparition à grandes fréquences de scripts Visual Basic diffusés par mail en fichier attaché (repérables grâce à leur extension.vbs) avec un titre de mail poussant à ouvrir le cadeau empoisonné. Celui-ci a la possibilité, lorsqu'il est ouvert sur un client de messagerie Microsoft, d'accéder à l'ensemble du carnet d'adresse et de s'auto diffuser par le réseau. Ce type de virus est appelé ver (ou worm en anglais). 8/19

9 4. LA MENACE DES HOAX Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais hoax), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement,...) accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation. Ainsi de plus en plus de personnes font suivre (anglicisé en forwardent) des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Le but des hoax est simple : provoquer la satisfaction de son concepteur d'avoir berné une masse énorme de personnes Les conséquences de ces canulars sont multiples:» ils contribuent à engorger inutilement les réseaux en provoquant une masse de données superflues circulant dans les infrastructures réseaux.» ils tendent à provoquer de la désinformation, c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs (on parle de légendes urbaines) pour certains de ces courriers» ils encombrent inutilement nos boîtes aux lettres déjà chargées» ils nous font perdre un temps certain» ils peuvent contribuer à la dégradation de l'image d'une personne ou bien d'une entreprise» ils provoquent un effet d'incrédulité, c'est-à-dire qu'à force de recevoir de fausses informations on finit par ne plus croire aux vraies Ainsi il est essentiel de suivre certains principes avant de faire circuler une information sur Internet COMMENT LUTTER CONTRE LA DESINFORMATION? Afin de lutter efficacement contre la propagation de fausses informations par courrier électronique, il suffit de retenir un seul concept : Toute information reçue par courriel non accompagnée d'un Hen hypertexte vers un site précisant sa véracité doit être considérée comme non valable! Ainsi tout courrier contenant une information non accompagnée d'un pointeur vers un site d'information ne doit pas être transmis à d'autres personnes. Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre propos COMMENT VERIFIER S'IL S'AGIT D'UN CANULAR? 9/19

10 Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le site hoaxbuster (site en français) s'il s'agit effectivement d'un hoax (canular). Si l'information que vous avez reçue ne s'y trouve pas, recherchez l'information sur les principaux sites d'actualités ou bien par l'intermédiaire dun. moteur de recherche (Google étant un des plus fiables). 10/19

11 5. ATTENTION ON VOUS ESPIONNE 5.1. LES ATTAQUES A DISTANCE ET LES INTRUSIONS De plus en plus de personnes s'amusent à se connecter aux ordinateurs des autres via Internet. Certaines personnes le font par plaisir, mais la plupart du temps les personnes opérant ce genre de techniques cherchent à introduire des virus, à voler vos mots de passe pour se connecter sur Internet sur votre compte, ou bien d'autres buts. Une attaque à distance est une agression contre une machine par une personne n'ayant pas les droits sur elle. Une machine distante est "toute machine autre que la sienne et que l'on peut joindre grâce à un protocole à travers un réseau. Les Hackers sont des personnes qui s'intéressent de près aux systèmes d'exploitation. Ils cherchent constamment à approfondir leurs connaissances et à les faire partager. Leur but n'est pas de nuire mais au contraire de connaître pour améliorer. Les crashers par contre violent des systèmes à distance dans un but de malveillance. Ils détruisent des données, empêchent le fonctionnement de services ON PEUT DECOUVRIR VOTE MOT DE PASSE Lorsque vous vous connectez à un système, celui-ci vous demande un identifiant (en anglais login) et un mot de passe (en anglais password) pour y accéder. * Ce couple identifiant/mot de passe est ainsi la clé permettant de d'avoir accès au système. Si l'identifiant est généralement automatiquement attnbué par le système ou son administrateur, le choix du mot de passe est laissé à l'utilisateur. Ainsi, la plupart des utilisateurs, estimant qu'ils n'ont rien de vraiment secret à protéger, se contentent d'utiliser un mot de passe facile à retenir (par exemple leur identifiant). Or, si les données sur le compte de l'utilisateur n'ont pas de caractères stratégiques, l'accès au compte de l'utilisateur est une porte ouverte vers le système tout entier pour tout pirate un tant soit peu expérimenté. En effet, dès lors qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine. A l'aide d'outils de génération de mots de passe, le pirate peut essayer un grand nombre de mots de passe générés aléatoirement ou à l'aide d'un dictionnaire (éventuellement une combinaison des deux). S'il trouve par hasard le mot de passe de l'administrateur, il obtient alors toutes les permissions sur la machine... De plus, le pirate peut éventuellement obtenir un accès sur le réseau local de la machine, ce qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui sur lequel il a obtenu un accès. Les mots de passe des utilisateurs représentent donc la première défense contre les attaques envers un système, c'est la raison pour laquelle tout utilisateur se doit de choisir un mot de passe suffisamment compliqué pour qu'il ne puisse pas être deviné. 11/19

12 5.3. PRESERVER VOTRE ANONYMAT SUR INTERNET Identification sur Internet Il existe deux façons d'identifier un utilisateur sur Internet, l'adresse et son adresse IP. En effet, l'adresse est un moyen de reconnaître une personne sur Internet, ainsi certains services demandent comme identification que vous leur communiquiez votre adresse , ils vous envoient un mail et demandent une réponse à leur mail en provenance de l'adresse que vous leur avez communiqué. Toutefois, avec la montée des services gratuit il devient très facile d'ouvrir une boite aux lettres électronique en fournissant des informations bidons... L'adresse IP est quant à elle à la base de la communication sur Internet. Elle est, pour la plupart des gens, fournie par votre fournisseur d'accès à internet, et change donc à chaque nouvelle connexion. Cependant, votre fournisseur d'accès garde des logs (fichiers journaux) des connexions et permet donc de garder une correspondance entre vous et l'adresse IP. Toutefois avec les fournisseurs d'accès à Internet gratuits il devient possible de se connecter de façon plus ou moins anonyme (seul le numéro de téléphone d'appel permet une correspondance entre vous et internet...). Enfin, il existe une technique (le spoofing IP) qui permet d'usurper une adresse IP afin de se faire passer pour un autre ordinateur... > L'adresse peut-être occultée grâce à des ré-expéditeurs anonymes, ou des services de messagerie gratuite L'adresse IP est quant à elle difficile à dissimuler, car c'est elle qui permet d'être reconnu comme une machine sur Internet. Ainsi certaines personnes usurpent l'identité d'une autre machine, c'est la technique dite du spoofing IP, qui s'appuie sur les relations d'approbation entre les machines d'un même réseau. D'autre part, avec les fournisseurs d'accès Internet gratuits, la relation personne/adresse IP risque de devenir trouble Devenez anonyme Le courrier peut être envoyé de manière anonyme grâce à des services appelés "ré expéditeurs anonymes" qui acceptent les messages arrivants, suppriment l'en-tête et l'adresse source du message, et insèrent la leur. Cette pratique est très controversée car certaines personnes l'utilisent à des fins illégitimes. Toutefois, la période où l'on pouvait exploiter une faille grâce à un est révolue. Dissimuler son adresse IP est une tâche extrêmement plus ardue. En effet, l'adresse IP d'une machine est unique. Grâce au protocole Telnet il est possible de simuler le fait que l'on est sur une autre machine, cependant grâce aux journaux (logs) des machines, il est possible de remonter jusqu'à la source. Il existe une technique dite du "spoofing" ("usurpation d'identité") permettant de s'octroyer une adresse IP qui n'est pas sienne, cela dit cette technique est très compliquée. 12/19

13 5.4. ATTENTION COOKiES Quels sont ces étranges gâteaux qu'un site internet vous a sûrement déjà proposés? La plupart du temps un serveur vous propose de placer un cookie, vous ignorez ce terme et cliquez sur "OK" sans vous préoccuper de son devenir. Ce cookie est en fait un fichier qui est stocké sur votre disque et qui permettra que le serveur vous reconnaisse la prochaine fois que vous revenez sur le site de telle façon à connaître vos préférences (par exemple les options que vous aurez cochées) pour vous éviter de les ressaisir. Le problème de ces cookies est qu'ils contiennent des informations vous concernant. En effet, lorsque vous vous connectez à un site personnalisable, celui-ci va vous poser quelques questions afin de dresser votre profil, puis stocker ces données dans un cookie. Selon le site sur lequel vous vous connectez cela peut être à votre avantage ou non... En réalité un cookie n'a rien de dangereux en soi car c'est le navigateur qui les gère en écrivant dans un fichier des paires clés valeurs. D'autre part, les données stockées dans un cookie sont envoyées par le serveur, ce qui signifie qu'il ne peut en aucun cas contenir des informations sur l'utilisateur que celui-ci n'a pas donné, ou en d'autres termes: le cookie ne peut pas collecter des informations sur le système de l'utilisateur. En revanche, refusez de céder des informations sur vous à un site ne vous inspirant pas confiance... il n'a aucune raison de collecter des informations vous concernant. 13/19

14 6. COMMENT SE PROTEGER? 6.1. PROTEGER LOCALEMENT L'ACCES AUX DONNEES Si l'on parle souvent de l'accès illégal aux données via Internet, il ne faut pas oublier que pendant votre pause déjeuner, on peut également avoir des coups d'œil indiscrets, tout simplement en allant s'asseoir à votre place... Mot de passe compte utilisateurs, chiffrement sont des moyens de protéger un maximum l'accès à vos données, nous allons détailler ci-après quelques outils qui vont permettre de protéger vos données activer le mot de passe du Bios C'est un système efficace, la sécurisation se réalise en amont du lancement de Windows. Impossible donc de passer par l'intermédiaire d'une disquette boot. Pour activer cette protection il suffit d'aller dans les paramètres du Bios. Un menu «Password»va vous permettre d'activer cette protection. Pour faire sauter cette protection sans connaitre le mot de passe, il vous faudra débrancher le PC du secteur, l'ouvrir, retirer la pile présente sur la carte mère e attendre quelques secondes. Au démarrage suivant le mot de passe aura disparu. Mettez le mot de passe «tai» au démarrage de votre PC, constatez que ça fonctionne, puis supprimez-le et constatez qu'il l'est effectivement; utiliser le mot de passe de Windows Le principe est simple, chaque utilisateur dispose d'un espace de travail strictement personnel Les documents, mais aussi certains programmes peuvent être exclusivement réservés à un utilisateur plutôt qu'à un autre. Pour une mise en place efficace de la protection par mot de passe, il faut, pour commencer, que votre partition soit au format NTFS. Lors de votre identification Windows met à votre disposition un environnement de travail personnel Dans ce cas le dossier «mes doc11ments» est propre à chaque utilisateur. IL faut d'ailleurs prendre garde à cela lorsque l'on veut récupérer des données sur un poste multi utilisateurs. Si vous sauvegardez le dossier «Mes documents», vous ne sauvegardez que l'environnement de l'utilisateur en cours. Pour tout sauvegarder, il faut sélectionner le dossier«documents and Settings». 14/19

15 Pendant que vous êtes absent D'autres méthodes pour sécuriser votre ordinateur consistent à le verrouiller dès que vous quittez votre bureau et à configurer un économiseur d'écran protégé par un mot de passe. En appuyant sur CTRL+ALT+SUPPR et en cliquant sur Verrouiller l'ordinateur, vous empêchez les utilisateurs non autorisés d'accéder à votre ordinateur. Seuls vous et les membres du groupe Administrateurs de votre ordinateur peuvent verrouiller cet ordinateur. (Pour déverrouiller l'ordinateur, appuyez sur CTRL+ALT+SUPPR., tapez votre mot de passe, puis cliquez sur OK.) Vous pouvez également configurer un économiseur d'écran de manière à ce que dès que l'ordinateur n'est pas utilisé pendant une durée supérieure à une durée définie, l'économiseur d'écran est lancé et l'ordinateur est automatiquement verrouillé. Testez donc cette façon de faire. Mais surtout n'oubliez pas, ensuite, de la désactiver, le poste que vous utilisez ne vous appartient pas Paramétrer les comptes utilisateurs Création des comptes et choix des groupes La gestion des droits est une composante essentielle de Windows XP. Pour gérer ces comptes procédez de la façon suivante : 1) Dans le Panneau de configuration, ouvrez le composant «Comptes d'utilisateurs». Modifie les paramètres et mots de passe de votre compte d'utilisateur. 2) Cliquez sur Ajouter». 3) Tapez un nom pour le nouveau compte d'utilisateur, puis cliquez sur Suivant. 4) Cliquez sur Administrateur de l'ordinateur ou sur Limité (selon le type de compte que vous souhaitez assigner au nouvel utilisateur), puis cliquez sur Créer un compte. Pour ajouter un nouvel utilisateur à un ordinateur, vous devez avoir un compte d'administrateur pour cet ordinateur. Le premier utilisateur que vous ajoutez à l'ordinateur doit avoir un compte d'administrateur d'ordinateur. Si vous être connecté à un domaine, vous aurez également le groupe «utilisateurs avec pouvoir» Si vous souhaitez damer un accès à des utilisateurs occasionnels, XP met à votre disposition le compte«invité».celui-ci est à manipuler avec précaution, c'est une porte ouverte sur vos données. Si vous n'en avez pas réellement besoin, vous devez le désactiver Choix du mot dejhi8se Il est aisément compréhensible que plus un mot de passe est long, plus ll est difficile à décrypter. 15/19

16 D'autre part, un mot de passe avec uniquement des chiffres sera beaucoup plus simple à décrypter qu'un mot de passe contenant des lettres: Prenons un mot de passe de 4 chiffres, n y a 10*10*10*10 soit possibilités, cela vous semble beaucoup? En fait un mot de passe de ce type se décrypte extrêmement rapidement. On lui préfèrera un mot de passe de 4 lettres (26*26*26*26= possibilités). On préfèrera encore plus un mot de passe mêlant chiffres et lettres, ou raffinement suprême: des chiffres, des lettres, des majuscules et des caractères spéciaux. Mots de passe à éviter: votre login (identifiant) votre nom votre prénom ou celui d'un proche (conjoint, enfant,...) un mot du dictionnaire un mot à l'envers (les pirates ne sont pas dupes) un mot suivi de l'année en cours ou d'une année de naissance (exemple: password1999) Le risque de piratage par Internet étant devenu une obsession, certaines sociétés, préfèrent que leurs utilisateurs aient des mots de passe très complexes avec des et des symboles, au risque de devoir les noter sur un post-it. Elles recommandent, tout de même, de /e cacher sous le clavier... Créez les comptes utilisateurs suivants : Buzet comme administrateur Leo et Lea comme simple utilisateur Cherchez dans l'aide de Windows comment activer et désactiver le compte invité. Cherchez s'il est possible de renommer le compte invité et si tel est le cas renommez-le avec le nom TAI PROTEGER VOUS DES COOK/ES 6.3. PROTEGER VOUS DES VIRUS Pour vous protéger des cookies, il vous faut aller dans les options de Internet explorer, de cliquer sur l'onglet confidentialité puis de déplacer le curseur vers le haut pour obtenir une protection maximum. Pour cela, il vous faut non seulement installer un antivirus et éviter d'aller surfer sur les sites des hackers Installer l'antivirus ne suffit pas, il un paramétrage minimum de ce dernier pour qu'il protège efficacement votre machine 16/19

17 6.4. PROTEGER VOUS DES HACKERS La meilleure protection contre ceux-ci d'abord de les éviter, pws ensuite d'installer un logiciel spécialisé tel que Norton Personal Firewall Présentation de Norton Persona/ Firewall Des millions d'ordinateurs se connectent à Internet et leur nombre ne cesse d'augmenter. Lorsque vous accédez à Internet, vous avez la possibilité de vous connecter à tous ces ordinateurs qui peuvent, à leur tour se connecter au vôtre. Des connexions non protégées à Internet peuvent exposer votre ordinateur aux attaques de pirates et à d'autres menaces. Norton Personal Firewall comporte plusieurs composants qui collaborent pour vous protéger des dangers d'internet et rendre la navigation plus agréable : blocage des accès non autorisés à votre ordinateur quand vous êtes sur Internet protection des informations personnelles Interdiction des accès non autorisés Norton Personal Firewall constitue une barrière de protection entre votre ordinateur et Internet. Les flrewalls interdisent les échanges non autorisés avec un ordinateur ou un réseau. Ils interdisent également aux utilisateurs d'internet non autorisés d'accéder aux ordinateurs et aux réseaux privés connectés à Internet. Norton Personal Firewall utilise des règles pour déterminer si les connexions doivent être autorisées ou bloquées. Vous pouvez modifier ces règles et autoriser ou bloquer l'accès des applications à Internet. Norton Personal Firewall sélectionne automatiquement la meilleure méthode pour protéger de nombreuses applications. Quand une application inconnue de Norton Personal Firewall tente de communiquer sur Internet, un message vous prévient et vous aide à décider si l'application est habilitée à accéder à Internet. Les contrôles ActiveX et les applets Java sont des applications exécutées dans le navigateur. La plupart d'entre elles sont utiles, mais certaines sont dangereuses. Norton Personal Firewall peut empêcher l'exécution des contrôles ActiveX et des applets Java à votre insu et vous pennet de sélectionner les sites sur lesquels ces applications peuvent être exécutées Protection des informations personnelles Vous préférez sans doute que les informations confidentielles, comme vos numéros de carte de crédit ou votre numéro de téléphone personnel, ne soient pas envoyées non codées sur Internet. Norton Privacy Control interdit l'envoi d'informations confidentielles à des sites Web non sécurisés ou par l'intermédiaire de programmes de messagerie instantanée. 17/19

18 Les cookies sont de petits fichiers enregistrés sur l'ordinateur et utilisés par les sites Web pour suivre vos visites. Norton Personal Firewall peut bloquer les cookies et intercepter les autres données que le navigateur fournit normalement aux sites, comme l'adresse du dernier site Web visité et votre type de navigateur. 18/19

19 7. LE POINT FAIBLE DE LA SECURITE: L'UTILISATEUR Les logiciels réunis permettent de limiter les risques encourus sur Internet ou ailleurs. Mais vous pouvez également prendre les précautions suivantes : )> Maintenez votre navigateur à jour. Les éditeurs de logiciels diffusent régulièrement des versions actualisées dans lesquelles les failles de la version précédente ont été corrigées. Utilisez intelligemment les mots de passe. Pour protéger les données importantes, utilisez des mots de passe complexes composés de majuscules, de minuscules, de chiffres et de symboles. N'utilisez pas le même mot de passe à plusieurs endroits. N'exécutez pas un logiciel si vous ne faites pas confiance à son éditeur et à la source qui vous l'a fourni. N'ouvrez une annexe de courrier électronique que si vous attendiez la pièce jointe et si vous faites confiance à son expéditeur. Veillez à ne pas fournir d'informations personnelles quand cela n'est pas justifié. Bien souvent, les sites demandent des informations dont ils n'ont pas besoin. Consultez la politique de confidentialité des sites auxquels vous envisagez d'envoyer des informations. 19/19

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Mira Waguih. 2 e préparatoire R

Mira Waguih. 2 e préparatoire R Puis-je tout dire de mon établissement scolaire sur mon blog? Tu peux tout à fait créer ton blog pour parler de ton établissement scolaire, de tes professeurs et de tes camarades de classe. Mais attention,

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Installation de Windows 2008 Serveur

Installation de Windows 2008 Serveur Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Bases pour sécuriser son Windows XP

Bases pour sécuriser son Windows XP Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16.

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16. 1 Créer un compte de messagerie 26 2 Créer une signature 27 3 Vérifier automatiquement le courrier entrant 28 4 Fixer le volume maximum des messages 29 5 Demande de réunion par courrier électronique 30

Plus en détail

Créer votre propre modèle

Créer votre propre modèle Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les

Plus en détail

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Envoyer et recevoir son courrier

Envoyer et recevoir son courrier Envoyer et recevoir son courrier Ecrire un mail Ecrire à plusieurs destinataires Comment répondre à un message Après avoir rédigé un message Envoyer et recevoir son courrier Consulter son courrier sur

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Seafile, pour simplifier l'accès à ses fichiers, les partager et les synchroniser

Seafile, pour simplifier l'accès à ses fichiers, les partager et les synchroniser Seafile, pour simplifier l'accès à ses fichiers, les partager et les Accès : hors E.N.T. Direction Informatique Accès : hors E.N.T. Version : 2.3 Date : 20/05/2015 Editeur : Auteur(s) : Copyright : Licence

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Initiation à la messagerie

Initiation à la messagerie Walhain Cours d initiation à l informatique Initiation à la messagerie Décembre 2010 La messagerie 1 Définitions de base 1.1 La messagerie La messagerie est l'ensemble des dispositifs informatiques (machines

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

La gestion des boîtes aux lettres partagées

La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées - page Présentation du module Partage de mail. Qu'est ce qu'une boîte aux lettres partagée? Il s'agit d'une boîte

Plus en détail