Remarques sur la présentation.

Documents pareils
Internet sans risque surfez tranquillement

«Obad.a» : le malware Android le plus perfectionné à ce jour

Internet Découverte et premiers pas

Lutter contre les virus et les attaques... 15

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Internet Le guide complet

Quelques conseils de sécurité informatique

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

Votre sécurité sur internet

Lexique informatique. De l ordinateur :

Sécurité informatique

La parentalité à l ère du numérique. Les outils à destination des parents

Windows 7 Système d exploitation. INF Outils bureautiques, logiciels et Internet

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

NETTOYER ET SECURISER SON PC

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

INITIATION A WINDOWS 7.

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Démarrer et quitter... 13

Maintenance de son PC

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

SOMMAIRE. Association pour une Informatique raisonnée

NETTOYER ET SECURISER SON PC

1. Étape: Activer le contrôle du compte utilisateur

Progressons vers l internet de demain

spam & phishing : comment les éviter?

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Installation et mise en sécurité des postes de travail Windows

La sécurité informatique

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

SÉCURITE INFORMATIQUE

Sécuriser les achats en ligne par Carte d achat

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

14.1. Paiements et achats en ligne

Qu est-ce qu un Ordinateur

Les menaces sur internet, comment les reconnait-on? Sommaire

STAGES D INFORMATIQUE

Le nettoyage et l optimisation de son PC

Pourquoi choisir ESET Business Solutions?

Manuel d utilisation. Copyright 2012 Bitdefender

Indiquer l'espace libre sur le disque dur

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

SOPHOS - Endpoint Security and Control.doc

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Liens de téléchargement des solutions de sécurité Bitdefender

Courrier électronique

Maintenance régulière de son ordinateur sous Windows

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Un peu de vocabulaire

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Manuel de l'utilisateur

INSTALLATION DBSWin En réseau

Tous les conseils de nos experts pour bien l utiliser.

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR

Initiation maintenir son ordinateur en forme

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Dossier sécurité informatique Lutter contre les virus

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Liens de téléchargement des solutions de sécurité Bitdefender

Brevet informatique et internet - Collège

PPE 1 : GSB. 1. Démarche Projet

Initiation Internet Module 0 : Découverte de L ordinateur

Découvrir et bien régler Avast! 7

Certificat Informatique et Internet

Fonctionnement de Windows XP Mode avec Windows Virtual PC

CTIconnect PRO. Guide Rapide

Utiliser Glary Utilities

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

A. Sécuriser les informations sensibles contre la disparition

Norton Internet Security

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Les conseils & les astuces de RSA Pour être tranquille sur Internet

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

0.1 Mail & News : Thunderbird

Le pare-feu de Windows 7

Table des matières ENVIRONNEMENT

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Atelier Introduction au courriel Utiliser Guide de l apprenant

Transcription:

Gérard Morisot

Au programme : Remarques sur la présentation, Glossaire, Prudence sur les sites présentés lors d une recherche, Tests comparatifs anti-virus, Mac, les idées reçues, Sécuriser son PC, Le pare-feu, Le contrôle parental, Sécuriser son navigateur, Les dangers d Internet, Faut-il avoir peur des cookies, La messagerie, Mes mots de passe dans un coffre, Le Phishing Sauvegarder / Restaurer

Remarques sur la présentation. Les informations qui suivent peuvent contenir des erreurs ou ne pas être complètes. L objectif de cette présentation est : De vous sensibiliser sur : la sécurité, la sauvegarde et la restauration de votre système. De vous donner des pistes de réflexion et des principes qu il est souhaitable de respecter. Certains documents émanent d Internet, vous avez le lien vers le site concerné.

Glossaire Add-on ou plugin: Terme désignant un dispositif qui accroît les performances d'un matériel ou d un logiciel. Par exemple la carte dite " fille " (wavetable) qui augmente les possibilités musicales de certaines cartes son. Administrateur : Personne autorisée à apporter des modifications. C'est celui qui installe de nouveaux logiciels et qui supervise les droits d'accès de chacun, notamment en établissant les mots de passe. Adresse Electronique : Adresse équivalente à une adresse postale. C'est l'adresse de destination du courrier électronique, composée du nom de l'utilisateur et d'une adresse Internet (ou d'un autre réseau rattaché à Internet) séparés par le signe @. Adresse Internet : Cette adresse identifie une machine connectée à Internet. Elle se compose de 4 octets (32 bits) écrits sous forme décimale. Une adresse Internet s'écrit de la manière suivante : 192.168.1.1. On l'appelle aussi adresse IP. (ex pour une livebox)

BackUp : Enregistrement de fichiers sur un support autre que le disque dur (disquette, CD...). Le backup permet de récupérer vos données sauvegardées en cas d erreur sur votre disque dur. Français : Sauvegarde Balise META. Bogue : Défaut de conception ou de réalisation se manifestant par des anomalies de fonctionnement. Anglais : bug Cheval de troie : Programme ou données qui semblent inoffensives lorsqu'elles sont chargées dans un système ou un réseau mais qui facilitent ensuite une attaque par un pirate ou un virus. Chiffrement : Technique de codage des informations, généralement par transformation à l'aide de fonctions mathématiques, destinée à les rendre incompréhensibles par un tiers ne possédant pas les clés de la transformation. Crack : Outil de Hacking utilisé pour décoder des mots de passe encryptés. Les administrateurs utilisent aussi Crack pour évaluer la faiblesse des mots de passe des utilisateurs inexpérimentés dans le but d'augmenter la sécurité du système. Cracker : Personne ayant cassé les sécurités d'un système.

Défragmentation : Réorganisation des informations contenues sur un disque dur. Les fichiers étant souvent stockés de manière discontinue certains utilitaires (comme Defrag ou Speedisk de Norton Symantec) permettent de les "recoller" et d'améliorer ainsi la rapidité d'accès aux informations. Freeware : Logiciel distribué gratuitement, via des services en ligne ou des disquette ou CD-ROM offerts. Français : Gratuiciel Lien hypertexte : Sur le Web, pointeur (mot souligné ou image active) à activer pour se connecter sur un serveur. Sauvegarde incrémentielle : Porte sur tous les fichiers nouveaux ou modifiés depuis la dernière sauvegarde effectuée par l'utilisateur. Shareware : Logiciel diffusé massivement dont on ne paiera le prix que si on l'utilise réguliérement. Formule d'essai avant achat. Malheureusement, ou heureusement, ne repose que sur l'honnêteté et la bonne foi... Français : Partagiciel.

Internet, les bons reflexes de sécurité Il existe plus de 3 300 data center dans le monde. 137 en France, ils représentent plus de 100 000 serveurs. Les Etats-Unis comptabilisent le plus de centres de données avec derrière eux le Royaume-Uni, l Allemagne et la France

Recherche Google sur : Ce site ne présente pas de risque frauduleux Exemple typique d un site qui profite de la notion de sécurité. Norton le reconnait comme potentiellement dangereux

Tests sur Windows 7

Tests sur Windows 10

Tests sur Android

Attaque contre Mac OS X 28 avril 2015 Créée par Markus Selinger 10 suites de protection sur le banc d'essai Le mythe voulant que Mac OS X soit imprenable pour les virus ne correspond pas à la réalité. Après les grandes attaques réalisées par Flashback, le cheval de Troie Browlock de type «Police nationale» ou par le biais de la faille de sécurité Shellshock, le nombre d'attaques sur Mac OS X ne cesse d'augmenter. Le laboratoire AV- TEST a donc évalué 10 suites de protection pour Mac OS X et en a même certifié 9. https://www.av-test.org/fr/nouvelles/news-single-view/attaque-contremac-os-x-10-suites-de-protection-sur-le-banc-dessai/

Avast

Kaspersky L éditeur de sécurité Kaspersky, Il est toujours difficile de comparer les offres. Nombre d appareil PC et Android Antispam largement connu pour ses antivirus, a publié en juin 2015 un rapport présentant deux faits importants : la société a été piratée et le malware utilisé était une version mise à jour de Duqu. Kaspersky fait le point sur les éléments appris durant cette opération, Ils avouent ne ^pas savoir quelle quantité de code a pu être volée.

Kaspersky Il est toujours difficile de comparer les offres. Nombre d appareil PC et Android Antispam

Norton Bitdefender

Sécuriser son PC Anti-virus et pare-feu à jour obligatoires. Maintenez vos logiciels à jour. Anti-Spyware, type Spybot et Ad-Aware sont dépassés ils n apportent pas de sécurité supplémentaire. Filtrage Web : Utile pour bloquer les sites malveillants. Il est fortement recommandé de ne pas installer 2 anti-virus, ni 2 firewalls sur un même ordinateur.

Le pare-feu / Firewall Avast intègre t-il un pare-feu? - L édition gratuite, non - Dans ce cas il faut garder le pare-feu intégré de Win. Depuis XP Windows est équipé par défaut d un pare-feu, suffisant pour un comportement prudent sur Internet. Attention, il ne filtre que le trafic entrant. Malwares = logiciels malveillants Spywares = logiciels expions Adwares = logiciels publicitaires

Téléchargements de logiciels Ne téléchargez que sur les sites officiels des éditeurs. Par exemple Open Office. Sinon vous avez le risque : de récupérer des Malwares Des logiciels complémentaires qu il est souvent difficile de désinstaller. Hadopi existe toujours : La Commission de protection des droits, le bras armé de la Hadopi, a envoyé plus de 5,4 millions d'avertissements aux internautes. Elle prévoit à présent d'agir plus vite pour transmettre certains dossiers aux tribunaux.

Téléchargements de logiciels Le résultat n est pas le même en fonction des sites qui vous proposent le logiciel en téléchargement

Le contrôle parental L utilisation d un logiciel de contrôle parental permet à votre enfant de surfer librement en évitant cependant l écueil des sites potentiellement dangereux et l ouverture de fichiers à risques.

Désactivez Java de ses navigateurs Web. Recherchez Java Décocher Java est souvent utilisé pour les jeux, dans ce cas il est impératif de maintenir Java à jour. Dernière version : V8 Update 66 Java est reconnu comme un logiciel potentiellement dangereux. Les hackeurs exploitent les failles de Java pour introduire des logiciels indésirables.

Les dangers d Internet Les jeunes : un public ciblé et souvent mal informé. Les sites pornographiques. La Cyberintimidation. La ransomware Les prédateurs sur Internet. Les Spam ou pourriels. La désinformation. Les contenus violents ou haineux. Les jeux de hasard

Faut-il avoir peur des cookies? C est quoi un cookie? C est un fichier texte enregistré sur votre ordinateur lorsque vous surfez sur Internet. Souvent utilisé par les sites marchands pour retrouver par exemple les articles insérés dans le panier, mais pas que.. A quoi sert un cookie. A mémoriser ce que vous avez visité sur un site. A vous proposer des publicités par rapport à ce que vous avez visité. A analyser votre comportement sur un site. Lors d enregistrements de login et de mots de passe. Soit c est le navigateur qui mémorise le mdp. Soit c est par l intermédiaire d un cookie créé pour l occasion. Attention, vous êtes tracé!

Naviguer sans cookie Utilisez la navigation privée : Attention dans ce mode, certains site ne fonctionnent pas! Il est possible d accepter les cookies sur certains sites. A réaliser de temps en temps

Faut-il enregistrer les mots de passe sur l ordinateur? Création d une clé USB rootkit : C est la récupération des mots de passe d un ordinateur. La clé USB s exécute automatiquement et récupère la plupart des mots de passe stockés sur votre ordinateur. Si vous partagez votre PC cela peut être dangereux. Pour en savoir plus sur les étapes de création d une clé USB rootkit, je vous invite à lire cet article: création d une clé USB rootkit. Support Norton, le site officiel

Ctrl + Shift + H Ctrl + Shift + Del Effacer les traces de son surf Quelque soit les navigateurs utilisés : Internet Exploreur, Mozilla, Chrome, Opéra ou Apple Prenez un nouveau départ en effaçant les traces de votre surf. Retrouvez de la rapidité Ctrl + Shift + H Ctrl + Shift + Del Ctrl + H Retenez des raccourcis clavier bien utiles

Effacer les mots de passe enregistrés dans mon navigateur?

Effacer les mots de passe enregistrés dans mon navigateur?

Effacer les mots de passe Appuyez ici Cliquez sur mots de passe enregistrés pour les supprimer

Navigateur Chrome Cliquez ICI Paramètres

La messagerie Méfiez-vous des e-mails inattendus ou paraissant suspects. N ouvrez jamais les fichiers joints et ne cliquez jamais sur les liens contenus dans ces e-mails. Soyez vigilant lorsque vous recevez des e-mails vous demandant vos coordonnées bancaires, et ne fournissez jamais vos informations personnelles en cas de demandes non sollicitées. Mémorisez dans vos favoris les liens vers les sites dignes de confiance. Utilisez un mot de passe fiable. Evitez les mots du dictionnaire, vos nom, prénom, date de naissance

Ne restez pas sans rien faire!

Dashlane, une start-up française pour un succès mondial Sécurisez vos données

Dashlane, un service français La version gratuite est assez complète, elle permet de mémoriser et de sécuriser par chiffrement AES-256 bits : les mots de passe, noms d'utilisateur, adresses de messagerie et postales, numéros de carte bancaire, données personnelles (date de naissance, numéro de sécurité sociale...) https://www.dashlane.com/fr/

Peer to Peer (P2P) Notion de client - serveur Tous le monde est client ou serveur Comme tout le monde peut distribuer n'importe quoi, il ne faut faire aucune confiance aux fichiers distribués par P2P. Une grande proportion des logiciels distribués par P2P contiennent des virus et chevaux de Troie. Ici vous partagez un dossier sur votre disque dur et ce répertoire est accessible à toute la planète! Attention au paramétrage du logiciel P2P.

Phishing (hameçonnage ou filoutage) Le phishing (hameçonnage ou filoutage) : est une technique par laquelle des personnes malveillantes se font passer pour de grandes sociétés ou des organismes financiers qui vous sont familiers en envoyant des mèls frauduleux. Ils récupèrent des mots de passe de comptes bancaires ou numéros de cartes de crédit pour détourner de l argent. Vous recevez un mèl d une personne inconnue, ne l ouvrez pas! Si vous l avez ouvert, ne cliquez surtout pas sur les liens proposés.

Exemple de phishing : Votre conseillé à essayé de vous joindre, connectez-vous pour visualiser son message sur votre compte client. Cliquez pour vous connecter. Pour plus de sécurité, utilisez les services de paiement par carte virtuelle. Un n utilisable une seule fois pour le montant spécifié.

http://www.phishing.fr/

Que deviennent les numéros de carte volés?

Mes données sont prises en otage que dois-je faire? http://www.funinformatique.com/

Une alternative à mes favoris : Symbaloo Utilitaire exploité par l Education Nationale

Création d un disque de réparation système, Créer un point de restauration, Restaurer à une date antérieure, Sauvegarde des données.

Création d un disque de réparation système. DVD «bootable» - Si le PC ne veut pas démarrer, ce disque de réparation système permet de démarrer sur le DVD. - Vous pouvez alors restaurer sur une version antérieure.

Créer un point de restauration système Action à effectuer avant une nouvelle installation logiciel. Ce point de restauration permet de revenir à la situation avant l installation. Créer un point de restauration Appuyez sur Créer Tapez restauration Cliquez sur démarrer Windows + W dans la barre des tâches

Créer un point de restauration système Action à effectuer avant une nouvelle installation logiciel. Ce point de restauration permet de revenir à la situation avant l installation. Créer un point de restauration Appuyez sur Créer

Restauration système Points de restauration Tapez restauration Cliquez sur démarrer

Restauration Windows 10 Cette option restaure votre PC à un point antérieur dans le temps, appelé point de restauration système. Des points de restauration sont générés lorsque vous installez une nouvelle application, un pilote ou une mise à jour Windows et lorsque vous créez manuellement un point de restauration. La restauration n a pas d effets sur vos fichiers personnels, mais elle supprime les applications, les pilotes et les mises à jour installés après la création du point de restauration. 1. Cliquez avec le bouton droit (ou appuyez longuement) sur le bouton Démarrer, puis sélectionnez Panneau de configuration. 2. Dans le Panneau de configuration, recherchez Récupération. 3. Sélectionnez Récupération > Ouvrir la Restauration du système > Suivant. 4. Choisissez le point de restauration associé à l application, au pilote ou à la mise à jour problématique, puis sélectionnez Suivant > Terminer.

Sauvegarde des fichiers : Fichiers RAW sur un disque Sauvegarde PC Sur disque externe Fichiers développés sur un autre disque Réseau Ethernet privé Livebox Un serveur NAS communique avec le décodeur tv Ethernet Ligne téléphonique

Utile pour transporter des fichiers sur soi. À déconseiller pour l archivage des données. Fragilité, notamment quand on la retire à «l arrache» entrainant une rapide détérioration. CD 5 ans, DVD 10 ans, il faut donc réaliser une duplication pour s assurer de la sauvegarde. Attention au stockage, risque de champignons suite aux traces laissés par les doigts. Le disque dur externe : Conserver suffisamment d espace libre, utilisez le ponctuellement, il tombe en panne au début, après vous devriez être tranquille 5 ans. Pour les disques SSD, le recul est encore un peu juste. Le stockage en ligne : limité en taille, tous les opérateurs déclinent toute responsabilité en cas de perte de données. Services hébergés aux Etats Unis, et rien n indique que le service ne mettra pas la clé sous la porte

Présentation téléchargeable à l adresse suivante : http://www.amateurphoto.fr/blog/category/la-photo/fiches-pratiques/