Certificat Informatique et Internet
|
|
|
- Émilie Marcil
- il y a 10 ans
- Total affichages :
Transcription
1 Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 1
2 Introduction La menace représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en oeuvre en prévention de la menace. [commentcamarche.net] attention : la menace peut être volontaire (piratage) ou bien involontaire (erreur d un utilisateur autorisé) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 2
3 Risques et menaces Les principales menaces effectives auxquels on peut être confronté sont (liste non exhaustive) : l'intrusion : une personne parvient à accéder (en lecture ou en modification) à des données ou à des programmes auxquels elle n'est pas censée avoir accès ; les virus informatiques : un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ; un sinistre (vol, incendie, dégât des eaux), une mauvaise manipulation ou une malveillance entraînant une perte de matériel et/ou de données. [ C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 3
4 Notion de sécurité informatique La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. La sécurité informatique consiste généralement en quatre principaux objectifs : L'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être ; La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources ; La disponibilité, permettant de maintenir le bon fonctionnement du système informatique ; La non répudiation, permettant de garantir qu'une transaction ne peut être niée. [commentcamarche.net] C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 4
5 Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 5
6 Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs les multiples nuisances affectant les TICs : virus, spam, hoax, (cf. référentiel A2) les bons et les mauvais comportements logiciels anti-virus, solution et prévention 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d Internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 6
7 Virus et nuisances pour les TICs Il existe de nombreuses entraves et nuisances liées aux TICs et principalement à Internet. En voici quelques exemples : virus informatiques espiogiciels (spyware) courriel non sollicité (spam) vers dans le courrier électronique macros infectées. cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A2) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 7
8 Changer son comportement Virus circulant par (virus classiques et vers) ne pas ouvrir les s envoyés par une personne inconnue ne jamais activer les programmes envoyés par ne pas utiliser de logiciel de messagerie trop attaqué (Microsoft Outlook est à éviter, il existe d autres logiciels gratuits ou même libres) Virus circulant sur le réseau (virus classiques) Le comportement de chacun est la principale cause de transfert des virus. En changeant nos comportements, en connaissant et tenant compte des virus et de leurs modes d action, on élimine plus de la moitié des risques d infection. Un exemple simple : se méfier des documents sur des supports de données externes (CD-rom, disquettes), et donc utiliser un anti-virus. la meilleure protection est un anti-virus (mis à jour régulièrement!) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 8
9 Les anti-virus Les antivirus sont des logiciels capables de détecter des virus et parfois de réparer les fichiers infectés sans les endommager. [Wikipédia.org] Il existe de nombreux logiciels anti-virus, à la fois commerciaux (la sécurité des systèmes informatiques étant devenu un enjeu commercial majeur), et gratuits. L efficacité d un anti-virus est intimement liée à la mise à jour régulière de ses connaissances sur les virus (sa base de données). Cette mis à jour peut être automatique, dans tous les cas elle doit être faite au moins toutes les deux semaines (et plus si besoin). C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 9
10 Des outils de prévention La majorité des anti-virus ont une première fonction : Ils servent de bouclier (virus-shield) à votre système contre la pénétration d un virus. Le virus est détecté et arrêté avant d avoir pu corrompre le système informatique (mémoire plus réplication sur disque). attention : cette fonction seule est insuffisante, si un virus parvient à passer le bouclier, il devra être détecté par une autre partie du logiciel anti-virus et il faudra alors procéder à une désinfection du système. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 10
11 Un secours en cas d infection Si vous avez un doute, effectuez un test manuel de votre système avec votre anti-virus. Si vous n en avez pas d installé, il existe des diagnostics anti-virus en ligne (sur Internet), exemple : En cas de présence d un virus, il faut désinfecter le système (c est proposé par tous les anti-virus installés sur votre machine, mais pas forcément par ceux en ligne) plus d infos et des logiciels à télécharger sur Secuser.com C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 11
12 Les autres logiciels de protection logiciels dédiés à l élimination des espiogiciels : recherchent ces logiciels espions dans votre système éliminent ces logiciels nécessitent d être mis à jour régulièrement pour plus d info : le pare-feu (firewall) est une protection efficace contre les intrusions (moyen de diffusion de certains virus) et contre les chevaux de troie (bloquant leur entrée ou leur exécution) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 12
13 Ressources comment ça marche.net (virus) secuser.com (virus) Wikipédia (virus) Logiciels à conseiller : Antivir (anti-virus gratuit pour les particuliers) Mozilla (pour remplacer Microsoft Internet Explorer et Outlook) ZoneAlarm (pare-feu gratuit pour le particuliers) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 13
14 Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information les supports de sauvegarde de l information la compression des données la protection des données les formats de fichiers (cf. référentiel A1) 3. Les autres «dangers» d Internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 14
15 Des supports pour l information Il existe de nombreux supports pour enregistrer l information, il faut savoir choisir le support le plus adapté à l utilisation que l on veut en faire. Des supports type CD-rom / DVD-rom sont à privilégier pour l archivage de données de part leur durée de vie. Nom Taille Type Remarques Disquette 1,4 Mo magnétique dépassé Disque ZIP quelques Mo magnétique dépassé Disque dur de 40Mo à 2Go magnétique support interne CD-rom 650 à 800 Mo optique bientôt dépassé DVD-rom de 2 à 6 Go optique clé USB 32 à 512 Mo flash rom support nomade C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 15
16 La compression de données La compression des données est la technique qui consiste à transformer les données afin qu'elles prennent moins de place. Les données devant être décompressées avant d'être traitées, ceci se fait aux dépens de la rapidité, et avec un risque plus grand de perte de données. L'idée de base est qu'en général, des éléments se répètent dans les fichiers. Les éléments se répétant souvent on donc intérêt à être représentés par des nombres plus petit (c'est-à-dire prenant moins de bits). [Wikipédia.org] La compression est une des solutions à la taille de plus en plus importante que prennent les informations. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 16
17 Protection des données protection des données = éviter la destruction d informations que cette destruction soit intentionnelle (piratage) ou involontaire (erreur). Les fichiers possèdent un paramètre qui définit s ils peuvent être modifiés, et donc aussi s ils peuvent être effacés. Ces paramètres sont appelés droits d accès, ils diffèrent selon le système d exploitation utilisé. exemple sous Windows XP C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 17
18 Choisir des formats pérennes Les données peuvent être produites et archivées dans des formats différents. Il convient donc de choisir un format le plus adapté possible à l utilisation de l information. Dans les cas des TICs, ou d un archivage, les formats à privilégier sont ceux qui offrent la meilleure capacité à être lus sur tous les systèmes et pour longtemps. Ce sont généralement des formats dits ouverts, qui ne sont pas liés à un logiciel particulier (pdf, png, rtf, ). lire l article de l EPFL sur le sujet de la pérennité de l information cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A1) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 18
19 Ressources compression de données Wikipédia formats de données Wikipédia C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 19
20 Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d Internet l intrusion, les «hackers», la notion de confidentialité (cf. référentiel A2) de la nécessité de l authentification notion de réseau, de passerelle, de parefeu (firewall) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 20
21 Intrusion et confidentialité Le piratage (intrusion malveillante) ne peut être ignoré dans tout système d information en réseau. Ce risque impose à tous la notion de confidentialité de l information et les moyens de l assurer. La confidentialité est un des aspects de la sécurité informatique consistant à assurer que seules les personnes autorisées aient accès aux ressources et informations. cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A2) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 21
22 Travail en réseau : authentification Pour protéger ses données en réseau (local ou Internet), il faut définir des droits d accès que l on sera le seul à avoir sur ses fichiers l ordinateur doit vous reconnaître, il faut donc d authentifier, généralement avec un mot de passe Le bon mots de passe : consignes générales : au moins 6 caractères des lettres ET des chiffres (si possible des caractères spéciaux) éviter les accents (impossibles à faire sur un clavier anglais) bons et mauvais exemples : antoine : très mauvais, trouvé en moins de 1mn par un logiciel de dictionnaire stratus : mauvais, trouvé en 1,5mn par un logiciel de dictionnaire an2004 : mieux, encore trop prévisible gege06 : bon, rarement trouvé car meilleur que la majorité des autres anne*77 : très bon, très peu de chances d être découvert C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 22
23 Les certificats une authentification automatique & sécurisée délivrée par une autorité de certification : principe de la vérification de validité d un certificat plus d informations : C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 23
24 La structure du réseau structure distribuée et échelonnée = protection physique logiciels de sécurisation = protection logique Les passerelles (routers) sont une protection physique & logique contre les intrusions, car elles sont un échelon physique (machines spécifiques dédiées à l acheminement de l information dans un réseau), et elles contiennent des logiciels de protection contre les intrusions. Internet passerelle (filtrage) Réseau local C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 24
25 Logiciels de protection Lorsque Internet a été inventé, la performance des transmissions de données a été privilégiée au dépend de la sécurité. Or aujourd'hui il faut compter avec un nombre croissant d'apprentis pirates qui passent leur temps à scruter les ordinateurs des autres dans l'espoir d'y déceler une faille, afin de provoquer un plantage ou de tenter une intrusion. Un pare-feu (firewall) permet de s'en prémunir, en filtrant les données entrantes et sortantes. [secuser.com] Le pare-feu (ou firewall) est un logiciel agissant sur les paquets d information transmis sur le réseau en sortie ou entrée de votre machine (protocole TCP/IP). Il permet de filtrer les données avant qu elles ne puissent permettre à une personne/application malintentionnée d entrer sur votre machine. utiliser un pare-feu : il existe de nombreux logiciels, dont des logiciels gratuits ou libres la configuration du logiciel est expliquée dans les manuels des logiciels C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 25
26 Ressources Le pare-feu (ou Firewall) (faq, english) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 26
27 Partie Application C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 27
28 Formats de fichiers et compression sauvegarder une copie écran au format BMP appuyer sur la touche Impr écran du clavier lancer le logiciel de traitement d images Paint menu démarrer / Tous les programmes / Accessoires / Paint menu Edition / Coller menu Fichier / Sauvegarder sous, sauvegarder l image sous le type de fichier BMP (par défaut, Bitmap 24bits) quitter et rouvrir Paint ouvrir l image BMP téléchargée et la sauvegarder sous le format JPEG menu Fichier/Ouvrir, ouvrir votre image menu Fichier / Enregistrer sous changer l onglet Type pour JPEG, cliquer sur OK comparer la taille des deux fichiers images dans l explorateur (Aff. Détails) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 28
29 Fichiers et compression sous WinXP 1) Visualiser les extensions de vos fichiers sous le gestionnaire de fichiers Windows dans le gestionnaire de fichiers menu Outils / Options des dossiers onglet Affichage, décocher la case : Masquer les extensions de fichiers dont le type est connu 2) Identifier les icônes associées aux types de fichiers (.gif,.bmp,.jpg) il vous suffit maintenant de parcourir le contenu de vos répertoires avec le gestionnaire de fichiers, l extension s affiche et vous pouvez identifier les icônes associées 3) Compresser votre fichier.bmp originel clic droit sur votre fichier BMP dans le gestionnaire de fichiers, sélectionner Envoyer vers / Dossier compressé visualiser le fichier.zip créé, comparer sa taille au.bmp C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 29
30 Protéger ses données première protection : authentification et accès aux fichiers votre login / mot de passe définit des droits fixés par l administrateur du système protection personnelle des fichiers : 1. cliquer avec le bouton droit sur un de vos fichiers d images 2. cocher la case lecture seule 3. essayer d effacer le fichier 4. supprimer la protection 5. effacer le fichier C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 30
31 License Libre GNU FDL Copyright 2004, Guillaume Lussier Ce cours est libre et disponible sous la licence GNU FDL. Vous pouvez copier, modifier des copies de son contenu tant que cette note y apparaît clairement. PS : si vous réutilisez ce cours, merci de conserver les références des différentes citations utilisées. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 31
College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...
sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites
Internet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09
SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions
Installation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
La sécurité des systèmes d information
Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
UltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)
Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT
PROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
La messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Mes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Espace Client Aide au démarrage
Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre
Installation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
INSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Guide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille [email protected]
GUIDE D INSTALLATION INTERNET haute vitesse
GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration
NETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...
L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON
MANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1
Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de
Systèmes informatiques
Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers
L accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
Utilisation du client de messagerie Thunderbird
Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.
Guide d installation
Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant
Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant
Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer
Dossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :
INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre
Guide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics
AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres
Organiser les informations ( approche technique )
Organiser les informations ( approche technique ) Introduction : Le stockage des informations est une fonctionnalité essentielle de l outil informatique, qui permet de garantir la pérennité des informations,
Guide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
Installation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Table des matières...2 Introduction...4 Terminologie...4
Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6
Internet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Internet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER
PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER FIREFOX Le certificat InVS, indispensable pour vous connecter au portail d authentification de l InVS, ne peut être récupéré qu une seule
SAUVEGARDER SES DONNEES PERSONNELLES
SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration
JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION
JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou
Pour une première installation : suivre la procédure en page 5 à 9 Pour une mise à jour : suivre la procédure page 5, 6, 10 et 11
Chère cliente, Cher Client, Nous sommes heureux de vous livrer notre dernière version du logiciel. Le produit que vous venez d acquérir va vous donner l assurance de travailler avec un logiciel performant
Guide de l utilisateur
Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration
Quelques conseils de sécurité informatique
Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2
SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
Le pare-feu de Windows 7
Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou
Universalis 2013. Guide d installation. Sommaire
Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Guide d utilisation de la clé mémoire USB
Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48
Sommaire. 2. Utiliser la télécommande... 8 2.1 Télécommande Administrateur... 8 2.2 Télécommande Utilisateur... 10 2.3 Échanger une télécommande...
Sommaire 1. utilisateur... 4 1.1 Choisir le questionnaire... 4 1.2 Créer une nouvelle session... 5 1.3 Importer des sessions... 5 1.4 Exporter des sessions... 6 1.5 Rechercher une session... 6 1.6 Supprimer
Les sauvegardes de l ordinateur
Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,
Utilisez Toucan portable pour vos sauvegardes
Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser
Guide d installation UNIVERSALIS 2014
Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure
Maintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat
Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6
FICHIERS ET DOSSIERS
La différence entre fichier et dossier FICHIERS ET DOSSIERS La première notion à acquérir est la différence entre un dossier et un fichier Un dossier est une sorte de classeur dans lequel on range divers
Installation et configuration du serveur syslog sur Synology DSM 4.0
Installation et configuration du serveur syslog sur Synology DSM 4.0 Préambule Avoir un NAS équipé avec la version 4.0 ou ultérieure du DSM de Synology. Installation Pour installer le paquet Syslog Server,
GUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.
Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows
Hachette Education/ Secondaire général Procédure d installation du Manuel numérique MN2.0 Version PC
Hachette Education/ Secondaire général Procédure d installation du Manuel numérique MN2.0 Version PC La licence Hachette Education des manuels numériques 2.0 Les licences enseignantes Hachette Education
Lutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste
Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le
Installation de Bâtiment en version réseau
Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows
Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Quelques outils pour le logiciel «Tuxpaint»
Quelques outils pour le logiciel «Tuxpaint» Version PC 0.9.20b- 2008-08-20 Télécharger la version gratuite : http://www.tuxpaint.org/download/ Pascale-Dominique Chaillez Lynda O Connell Conseillères pédagogiques
Guide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Sécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
LA CARTE D IDENTITE ELECTRONIQUE (eid)
LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles
Quelques outils pour le logiciel «Tux Paint»
Quelques outils pour le logiciel «Tux Paint» Version Window's 0.9.21 Télécharger la version gratuite : http://www.tux Paint.org/download/ Pascale-Dominique Chaillez Lynda O Connell Conseillères pédagogiques
Conditions d'utilisation de la version gratuite
Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle
Guide de l utilisateur
Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...
Tropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC
AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq
ENVOI EN NOMBRE DE MESSAGES AUDIO
ENVOI EN NOMBRE DE MESSAGES AUDIO 2 Téléchargement 3 Installation 7 Ecran d accueil 12 Importation d un fichier d adresses à partir d Excel 15 Création des messages téléphoniques 17 Création du planning
Base de Connaissances SiteAudit. Utiliser les Rapports Planifiés. Sommaire des Fonctionnalités. Les Nouveautés
Base de Connaissances SiteAudit Utiliser les Rapports Planifiés Avril 2010 Dans cet article: Sommaire des fonctionnalités Les nouveautés Planifier des rapports SiteAudit 4.0 fournit une nouvelle interface
A. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712
Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: [email protected] Support technique: [email protected] 2013 VibroSystM Inc. Tous droits
Installation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
E-Remises Paramétrage des navigateurs
E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC
SÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série
RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise
À propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu
Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant
Club informatique Mont-Bruno
Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)
Procédure d'installation de SQL Server Express 2005
Fiche technique AppliDis Procédure d'installation de SQL Server Express 2005 Fiche IS00127 Version 1.04 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects
AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics
AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres
Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8
Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante
