SECURITE INFORMATIQUE Version 6 / 3 août 2008



Documents pareils
Janvier Entretien de l ordinateur

Leçon N 4 Sauvegarde et restauration

Club informatique Mont-Bruno

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

Tous les conseils de nos experts pour bien l utiliser.

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

Perspective : la sauvegarde croisée

Lutter contre les virus et les attaques... 15

Mes documents Sauvegardés

Clé USB. Quel type de données peut contenir une clé USB?

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

PROXINFO-SERVICES. NOS TARIFS. Prix révisés le 01/03/2010

Sauvegarde. de données. Nos conseils de prise en main

Démarrer et quitter... 13

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Centres d accès communautaire Internet des Îles LA CLÉ USB

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Sauvegarde et protection des documents

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Qu est-ce qu un Ordinateur

Sauvegarde et archivage

Dispositif e-learning déployé sur les postes de travail

Boot Camp Guide d installation et de configuration

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option

Remplacer le disque dur d'un ordinateur portable par un SSD


ordi 60 : guide utilisateur

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

SÉCURITE INFORMATIQUE

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

Nettoyer son PC avec des logiciels gratuits

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Utiliser une clé USB

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

Installation et Réinstallation de Windows XP

Initiation Internet Module 0 : Découverte de L ordinateur

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette Saint Raphaël. : : dromain.jean-pierre@neuf.

Pour une première installation : suivre la procédure en page 5 à 9 Pour une mise à jour : suivre la procédure page 5, 6, 10 et 11

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle

Sauvegarde avec Windows 7

Maintenance de son PC

Forex VPS Mode d emploi

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011

Conditions d'utilisation de la version gratuite

Nettoyer Windows Vista et Windows 7

RECUPEREZ DES FICHIERS SUPPRIMES AVEC RECUVA

Procédure de restauration F8. Série LoRdi 2012 à Dell V131 V3360 L3330

Guide d installation

Guide d installation UNIVERSALIS 2014

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

SOMMAIRE. 1 Pourquoi sauvegarder? Sur quel support? La procédure idéale... 5 GUIDE DE LA SAUVEGARDE

Le stockage en ligne. Ni icloud, ni MegaUpload et consort ne seront traités ici.

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Généralités sur le courrier électronique

Initiation maintenir son ordinateur en forme

A.-M. Cubat Mise à jour de PMB Passer à une version plus récente du logiciel Page 1 Source :

Installation de Joomla avec Filezilla

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Chapitre 1 L interface de Windows 7 9

29 Impasse Simone de Beauvoir 60 Boulevard des Récollets MURET TOULOUSE. 1 er Année Bac Professionnel MRIM Session :

3 L'arborescence Windows

MANUEL DE L UTILISATEUR

Universalis Guide d installation. Sommaire

NETTOYER ET SECURISER SON PC

Une tablette remise à chaque élève de 6 ème par le Conseil général

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

L informatique n est Pas Un JeU d enfant mais PeUt Le devenir! Des experts de la formation et de l assistance informatique et Internet

Systèmes informatiques

Vous avez reçu une pièce jointe VOTRE SITE.RAR, qu en faire?

Acronis True Image 10 Home Edition

Mise à niveau de Windows XP vers Windows 7

Ce qu'il faut savoir Informatique

Kiapel V1.2 DOCUMENTATION TECHNIQUE APERCU DES PRINCIPALES FONCTIONNALITES

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Formation Informatique. Utiliser les périphériques informatiques

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

Utilisez Toucan portable pour vos sauvegardes

À propos de cette page Recommandations pour le mot de passe... 26

Organiser le disque dur Dossiers Fichiers

Procédure de sauvegarde pour AB Magique

Votre sécurité sur internet

Installation et mise en sécurité des postes de travail Windows

Lexique informatique. De l ordinateur :

Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie

Vous allez changer d avis sur les ordinateurs

Catalogue Formations informatiques

Transcription:

BASTIDES 64 Association des Bastides des Pyrénées-Atlantiques SECURITE INFORMATIQUE Version 6 / 3 août 2008 J.-P. VALOIS Avertissement Cette note technique du secrétariat Bastides 64 n engage pas la responsabilité de l association Bastides 64. Elle est exempte de toute intention commerciale. La présente note est rédigée pour l environnement XP. Sauf exception signalée, les logiciels mentionnés sont aussi disponibles en version Windows 2000 ou NT. Motivations et objectifs Cette note s adresse à tous ceux qui ne sont pas des «pros» de l informatique. Elle veut diffuser des informations et conseils utiles, et qui restent peu connus hors du cercle de ceux qui sont vraiment «branchés». Son propos est de mutualiser les expériences et savoir-faire, toute contribution des lecteurs sera bienvenue pour les prochaines versions. Les contacts entre collègues de Bastides 64 montrent que des précautions de base restent méconnues, et se traduisent : - par des accidents : perte du matériel ou des données (partie 1), - ou par des dépenses que l on peut éviter (partie 2). Cette contribution comporte plusieurs parties, Les parties en bleu sont les principales nouveautés par rapport à la version précédente. La présente note porte sur la sécurité des données et de l ordinateur 1/ La sécurité électrique 2/ La sauvegarde des données Une seconde note fournit des conseils pour utiliser les logiciels libres Une troisième note est un guide pour l utilisation de Scribus. Tél : 05 59 66 10 22 Président : Jean Baucou, Maire de Navarrenx

2 1/ La sécurité électrique de l ordinateur Ce paragraphe ne concerne pas les portables, bien à l abri derrière leur batterie et leur alimentation autonome. Les orages sont nombreux dans notre région. Un coup de tonnerre, et l ordinateur ou le modem, voire les deux ne répondent plus! Deux types de précautions sont possibles : - le minimum : une prise multiple spéciale avec protection contre la foudre. Coût : dans les 20-30. On y branche les appareils et la ligne téléphonique. Cette protection élimine les surtensions en cas d éclair. Elle ne met pas fin aux coupures de courant nombreuses en cas d orage ( microcoupures ) qui peuvent s avérer très néfastes également. - Une solution optimale : une prise multiple avec onduleur intégré. Ce dispositif comporte une batterie, c est à partir de la batterie que le courant alternatif est reconstitué puis envoyé sur les prises protégées. Il y a donc à la fois protection contre la foudre et stabilité de fonctionnement en cas de coupures. On peut travailler en gros une demi-heure en cas de coupure complète, ce qui permet d arrêter l ordinateur proprement. C est plus cher : environ 100. Meilleur choix de la revue l Ordinateur Individuel, 202, Fév 2008 : Protection Center 675USB de MGE Office Protection Systems. Ces éléments sont disponibles dans les boutiques et revendeurs spécialisés. Cette dépense est en supplément de l équipement de base certes. Mais plusieurs collègues ont eu à changer le modem, ou l ordi, ce qui est beaucoup plus cher! NB : si l on sent que l orage est «en plein sur le quartier» il vaut peut être mieux quand même tout débrancher.

3 2/ La sauvegarde des données (voir dossier dans la revue l Ordinateur individuel Fév. 2008). Ce paragraphe concerne tous les ordinateurs, et particulièrement les portables Cas 1 : M. X a acquis un portable fourni par l une des marques les plus sérieuses du marché. Panne au bout de deux ans : le disque est mort. M. D, ancien vendeur de la FNAC, commente : «vous comprenez, en 3 ans le prix des portables a baissé de moitié, et le poids aussi : il faut bien que cela se retrouve quelque part!» Cas 2 : M. Y rapporte son ordi à la maison le soir. Vol dans la nuit - Vous aviez une sauvegarde récente? -.hélas non, je savais bien qu il fallait que j en fasse une, mais j ai traîné. Une panne de disque n est pas comme une panne de voiture. Cela survient sans prévenir : l ordinateur ne redémarre pas, ou bien tout tombe en panne en 5 ou 10 secondes après le premier symptôme. Et dans ce cas, on a tout perdu : programmes, textes, photos.. Il existe bien des solutions industrielles pour «récupérer» un disque : mais leur coût est disproportionné pour un particulier ou une association. Un auxiliaire pour vérifier l état du disque : télécharger HDD Health Il est donc indispensable d avoir une copie de ses données. C est ce que l on appelle une sauvegarde. Sur un matériel réparé, on pourra récupérer les données de la sauvegarde. Support de sauvegarde - Une clef USB peut suffire pour des documents texte de faible volume (aujourd hui 4Go). Mais elle ne suffira pas pour l ensemble des données ni pour une collection de photos. Attention : une clef USB peut se perdre, se casser dans la poche - Graver régulièrement des CD ou des DVD. Cette solution est pratique pour un faible volume ; elle devient plus difficile à manier si l on a une grosse collection de photos. Au fait les photos des vacances d il y a 5 ans doivent-elles rester en permanence sur l ordinateur? Un DVD peut être une solution de soulagement si votre ordinateur est équipé d un graveur de DVD. - Les disques externes mobiles constituent la solution la plus souple. Ce sont de petits boîtiers d environ 10 cm sur 10 cm et pesant quelques centaines de grammes, que l on maniera délicatement (en évitant chocs et chutes). Des articles stockant 250 Go sont disponibles actuellement en dessous de 100.. Ils permettent de copier tout le disque de son portable ou de l ordinateur bureau. On branche sur la prise USB, on effectue grâce à l explorateur une copie de tous les répertoires à sauvegarder, c est le moyen le plus simple.. - Des services de stockage sur Internet sont aujourd hui disponibles. - Les solutions officielles de stockage généralement payantes (30 à 60 par an). Donc en 2 ou 3 ans le prix de revient est identique à celui de l achat d un disque dur externe. ADSL obligatoire pour transférer ces données volumineuses, temps de transfert non testé. Logiciels de transfert possibles : Filezilla ou FTPCommander (non testés par l auteur). Meilleur choix de l Ordinateur Individuel, 202, Janv. Fév 2008 : le site carbonite.com, 49 /an. - Une astuce : utiliser l espace libre associé à une messagerie. - Voir https://www.ovh.com/fr/particulier/produits/tarifs_domaines.xml - quelques hébergeurs sont gratuits ou presque ; on peut donc s ouvrir des messageries gratuites dont on ne communique pas l adresse et où on stocke ses données par mail : - 1 Go à la poste.net - 100 Mo gratuit chez ifrance.com - https://www.ovh.com/fr/particulier/produits/domaines.xml. - https://www.ovh.com/fr/particulier/produits/start1g.xml - 10 Go pour 2 à l adresse : https://www.ovh.com/fr/particulier/produits/start1g.xml - voir aussi herbergement-gratuit.com

4 - Méthode de sauvegarde : - Si votre volume de données est faible, une sauvegarde par copie simple peut suffire. Mais copier toutes vos données peut prendre 1 heure ou davantage, et dans la pratique, vous ne prendrez pas le temps de faire cela régulièrement. - Un logiciel de sauvegarde vous permettra d effectuer régulièrement (1/mois par exemple) une sauvegarde globale, et entre temps de n effectuer qu une copie sélective des fichiers modifiés depuis la plus récente sauvegarde globale ; en outre les logiciels permettent de déclencher cette tâche de sauvegarde automatiquement à un horaire décidé par vous, et éventuellement de stocker l archive à un format compressé. Les avis des revues et des internautes complimentent Cobianbackup ; un article de revue considère comme équivalent Synback (non testé par l auteur), ce dernier pose des questions plus verbeuses donc plus explicites pour les novices. Cette sauvegarde est une copie des fichiers analogue à ce que vous faites avec l explorateur. l avantage d un logiciel de sauvegarde est de systématiser et d organiser cette copie de sûreté. La tentation est de la faire porter sur Mes Documents. Ceci conserve les données courantes (fichiers Word, etc) mais pas la totalité de vos données. Le logiciel de messagerie Thunderbird par exemple stocke les messages dans : C:\Documents and Settings\Dupont\Local Settings\Application Data\Thunderbird\Profiles\xxxx.default C:\Documents and Settings\Dupont\Application Data\Thunderbird\Profile\xxxx.default Or un répertoire comme Local Settings n apparaît pas dans l explorateur standard de Windows réglé avec les options courantes, d où l intérêt d utiliser un explorateur alternatif. - Image disque : Une sauvegarde récupère les données utilisateurs. Les paramètres des programmes ne sont pas gardée (dll, registres ) aussi une sauvegarde classique récupère les données effacées, mais ne permet pas de faire repartir l ordinateur immédiatement en cas de panne disque : il faut alors en effet réinstaller les programmes. Le rôle d une copie physique du disque est de permettre un tel redémarrage immédiat. Infrarecorder est un logiciel libre pour générer une telle image disque et permettre un redémarrage rapide. Mais une telle image disque n est utilisable que sur le même matériel ; si une panne disque vous entraîne à un changement de machine complet, la copie image disque ne pourra être utilisée, et seule une sauvegarde traditionnelle (paragraphe précédent) sera utilisable. - Une possibilité est de faire les écritures en systématique sur deux disques en parallèle (technologie Raid). Mais si un fichier se trouve effacé, il sera effacé sur les deux disques fonctionnant en mirroring. Donc cela ne dispense pas d effectuer une sauvegarde traditionnelle, cette technologie évite simplement de perdre les données créées depuis la dernière sauvegarde.

5 3/ La protection contre les virus L infection d un ordinateur par un virus peut s avérer au minimum source de tracas et de travail inutile, et dans certains cas se traduire par la perte des données. La précaution n 1 : adopter une autre messagerie qu Outlook express, car la majorité des virus se répandent via des failles d Outlook express. La précaution n 2 : équiper son ordinateur d une protection anti-virus. Il y a des solutions payantes et des solutions gratuites, parmi ces dernières émerge: Avast! (cf «l Ordinateur Individuel», 202, Fév 2008, Micro-Hebdo Hors Série 27, Juillet Août 2008), le site de téléchargement est http://eorezo.com/cgi-bin/download/direct/index?c_software=avast&i_campaign=719 Les signatures de virus sont mises à jour par téléchargement plusieurs fois par jour. Avast! autorise une utilisation gratuite pour usage non commercial (familial, associatif) de son produit professionnel. Toutefois, certains commentaires ou tests, par exemple voir l intéressant comparatif dans : http://www.matbe.com/articles/lire/81/comparatif-de-8-anti-virus/page35.php concluent que la protection offerte par Avast! n est pas parfaite. Certains logiciels semble offrir une protection plus forte, mais il est vrai au prix d une dégradation des performances machine ; Bitdefender (payant) paraît aujourd hui l une des meilleures références, mais ralentit la machine (cf test cité). A l utilisateur de choisir. Le prix n est pas un critère en soi : Avast! se comporte mieux que certains autres logiciels payants dans le test cité. La précaution n 3 : test de l ordinateur. L installation d un antivirus contrôle les mouvements de fichiers. Elle ne donne pas la garantie qu un virus ne soit pas déjà présent. Il est donc nécessaire de défiler («scanner») tous les fichiers, au départ et de temps à autre en cas de doute ou pour vérification. Tout antivirus installé peut le faire, mais on peut aussi appeler en test un autre antivirus pour recouper les informations (pensez à vider la corbeille avant cet examen, qui peut prendre une heure, inutile d ajouter 10 minutes pour des fichers à effacer ).. L auteur a testé le site Sophos qui propose une installation pour test(s) ponctuels gratuite pendant 30 jours sans avoir à désinstaller l antivirus en place. Lla demande de téléchargement provoque un mail donnant le fichier à télécharger et le mot de passe ; après installation, pas d icône tapageuse sur le bureau, il faut lancer SAVMAIN.exe. 4/ Les messages et information fantaisistes ( hoax ). Dans la boite de courrier, parviennent régulièrement des messages du style suivant : «Attention, un nouveau virus très dangereux, etc, vous devez faire ceci.» ou bien «Faites passer à tous vos amis le message concernant une aide médicale d urgence, etc» Dans un grand nombre de cas, ces messages sont des canulars, appelés «hoax» en jargon informatique. Votre premier réflexe : le site : http://www.hoaxbuster.com/ sur la page d accueil, recopier dans «Rechercher» tout ou partie du message reçu. Vous aurez alors confirmation s il s agit d une menace à prendre au sérieux ou si l on cherche à abuser de votre crédulité.