Sécuriser l accès à son ordinateur



Documents pareils
Contrôler plusieurs ordinateurs avec un clavier et une souris

Contro ler plusieurs ordinateurs avec un clavier et une souris

Emporter Windows XP sur une clé USB

Mettre Linux sur une clé USB bootable et virtualisable

Cloner son système avec True Image

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

FANTEC DB-229US Manuel de l'utilisateur

Utilisation de la clé USB et autres supports de stockages amovibles

Utiliser Net Support School (NSS Version ) Philippe Cailleretz Er-Tice Avion mars 2011.

Sauvegarder automatiquement sa clé USB

Utiliser des logiciels Windows sous Linux Ubuntu

Sauvegarder automatiquement ses documents

Une mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer.

MID. Table des matières

Guide de l utilisateur Mikogo Version Windows

Partager son lecteur optique

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

SAUVEGARDER SES DONNEES PERSONNELLES

Manuel d installation et d utilisation du logiciel GigaRunner

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Retrouver un mot de passe perdu de Windows

Capture Pro Software. Démarrage. A-61640_fr

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Protéger ses données dans le cloud

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur

L'assistance à distance

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Nettoyer Windows Vista et Windows 7

Table des matières ENVIRONNEMENT

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

DOCUMENTATION VISUALISATION UNIT

Acer erecovery Management

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Tutorial et Guide TeamViewer

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

GUIDE D UTILISATION DES SERVICES PACKAGES

NE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES

Installer Windows 8 depuis une clé USB

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

Windows. Préparation. Windows

Assistance à distance sous Windows

Notice succincte pour ordinateurs Windows - IPC-10 AC

Supprimer définitivement un fichier

Créer un panorama animé à 360

Manuel d installation Lenovo LJ2050N

Lutter contre les virus et les attaques... 15

SimpleOCR, un logiciel gratuit de reconnaissance de caractères

Version 9.0. Guide de l'utilisateur

Réparer un disque dur passé en RAW

Exposer ses photos sur Internet

À propos de Kobo Desktop Télécharger et installer Kobo Desktop... 6

Utilisation et création de la clé USB OSCAR

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct.

Découvrez Windows NetMeeting

Installation du client Cisco VPN 5 (Windows)

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Le pare-feu de Windows 7

1 Gestionnaire de Données WORD A4 F - USB / / 6020 Alco-Connect

Remplacer le disque dur d'un ordinateur portable par un SSD

Guide d'utilisation du Serveur USB

Les pannes non bloquantes ou aléatoires :

Installation du client Cisco VPN 5 (Windows)

Version 7.2. Notice d'aide à l'installation, la configuration et l'utilisation du programme.

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

Jay-Tech. Tablette PC 799

CONFIGURER LA CONNEXION RESEAU WIFI SOUS WINDOWS XP/VISTA/7/8, ANDROID ET IOS.

Récupérer la version précédente ou perdue d un document

Installation du client Cisco VPN 5 (Windows)

Volant Thrustmaster T500 RS Procédure de mise à jour manuelle du Firmware

eevision 2 Guide utilisateur Mail : contact@naotic.fr Tél. +33 (0) Fax. +33 (0)

Répertorier vos mots de passe avec Passbox : 1) Télécharger le fichier d'installation :

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires :

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?

1. Utilisation du logiciel Keepass

Vérifier l'état de santé de son disque dur

GUIDE DE DÉMARRAGE RAPIDE

Réparer un disque dur passé en RAW

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

Démarrer et quitter... 13

FAQ Trouvez des solutions aux problématiques techniques.

Guide d'installation sous Windows

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

inviu routes Installation et création d'un ENAiKOON ID

Edutab. gestion centralisée de tablettes Android

CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS

Cré ér un panorama animé a 360

Boot Camp Guide d installation et de configuration

Partager sa connexion Internet via le WiFi avec Windows 8

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5.

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

Effacer le contenu d'un disque dur de manière sécurisée

KeePass - Mise en œuvre et utilisation

TUTO 15 : Comment ajouter un ordinateur dans le domaine «Ecole»? École Numérique Rurale. 1.Préparation du poste informatique...1

Transcription:

Sécuriser l accès à son ordinateur Lorsque vous vous éloignez de votre ordinateur, n'importe qui peut alors l'utiliser et accéder à vos données, voire mettre le bazar dans vos réglages du système. Pour sécuriser l'accès à votre ordinateur, vous pouvez verrouiller votre session : votre mot de passe sera alors demandé pour pouvoir réactiver votre session et accéder à vos tâches ouvertes et aux logiciels en cours d'exécution. Vous pouvez également transformer une clé USB en cadenas grâce au logiciel gratuit «Predator». Lorsque la clé est branchée, vous pouvez utiliser votre ordinateur normalement. Lorsque vous quittez votre ordinateur et enlevez la clé, l'ordinateur devient inutilisable. L écran devient noir, le clavier et la souris se bloquent et de ce fait, plus personne ne peut accéder à vos données. Pour décadenasser votre ordinateur, il vous suffit de rebrancher la clé USB. Télécharger et installer «Predator» Predator est un logiciel gratuit que vous pouvez télécharger depuis la logithèque PC Astuces. Rendez-vous sur la fiche de Predator dans la logithèque PC Astuces. Cliquez sur le lien «Télécharger gratuitement». Cliquez sur le bouton «Enregistrer». Choisissez un dossier où télécharger le fichier d'installation du logiciel, dans le dossier «Téléchargements» par exemple et cliquez sur «Enregistrer». Une fois le téléchargement terminé, cliquez sur le bouton «Ouvrir».

Cliquez sur «Extraire les fichiers». Suivez les indications de l'assistant pour décompresser l'archive de «Predator». Ouvrez ensuite le dossier où se trouvent les fichiers décompressés. Double cliquez sur le fichier «InstallPredator.exe». Cliquez sur le bouton «Exécuter». L'assistant d'installation de Predator s'ouvre alors. Cliquez sur le bouton «Next».

Sélectionnez l'option «I agree» et cliquez sur «Next». Cliquez ensuite 3 fois sur «Next». Une fois la copie des fichiers finie, cliquez sur le bouton «Close». Transformer sa clé USB en cadenas Predator va utiliser votre clé USB comme un cadenas pour protéger l'accès physique à votre ordinateur. Notez que les données présentes sur la clé USB ne seront pas modifiées et que vous pourrez toujours l'utiliser pour y stocker vos fichiers. Lancez Predator en double cliquant sur son raccourci sur le Bureau. Une boite de dialogue s'affiche. Branchez votre clé USB et cliquez sur le bouton «OK».

Vous allez maintenant pouvoir régler les paramètres de la protection. Le champ «Intervalle de lecture» indique (en secondes), la fréquence de vérification de la clé USB par Predator. Par défaut, le logiciel vérifie toutes les 30 secondes si la clé USB est présente. Si elle n'est pas là, votre ordinateur est bloqué. Le champ «Intervalle d'écriture» indique la fréquence (en secondes) où la clé de verrouillage est changée. Cela évite à quelqu'un qui aurait copié votre clé USB de pouvoir accéder à votre ordinateur. Vous pouvez laisser ces deux champs avec les valeurs par défaut. Dans la zone «Mot de passe», saisissez un mot de passe complexe qui vous permettra quand même d'ouvrir votre session si vous avez perdu ou oublié votre clé USB. Votre clé USB est sélectionnée (changez de lettre si ce n'est pas le cas) et cliquez sur le bouton «Créer la clé». Une fois la clé créée, validez par «OK». Utiliser sa clé USB pour verrouiller / déverrouiller son ordinateur Maintenant que votre clé USB de protection est créée, vous allez pouvoir l'utiliser pour bloquer l'accès à votre ordinateur en cas d'absence. L'icône de Predator dans la zone de notification à côté de l'horloge vous renseigne de l'activité de la protection. Lorsque l'icône est rouge, cela signifie que Predator écrit des données sur votre clé USB. Vous ne devez donc pas la débrancher. Lorsque l'icône est verte, cela signifie que vous pouvez débrancher la clé pour vous absenter et sécuriser votre ordinateur. Retirez donc votre clé USB lorsque vous quittez votre ordinateur. Patientez quelques secondes : l'écran devient noir et les touches de votre clavier deviennent inactives.

Lorsque vous revenez, branchez la clé USB : vous retrouvez votre Bureau, vos documents et logiciels ouverts, bref, tout comme c'était avant de vous absenter. En cas de tentatives d'intrusions (plus de 3 touches du clavier pressées pendant le verrouillage), un avertissement s'affiche. Pour accéder à l'historique de Predator et voir si des tentatives d'intrusions se sont passées, cliquez avec le bouton droit de la souris sur l'icône de Predator dans la zone de notification et cliquez sur «Voir le journal». Vous avez perdu ou oublié votre clé USB Si vous avez perdu ou oublié votre clé USB, pas de panique. Pendant que l'ordinateur est verrouillé, appuyez sur 3 touches de votre clavier au choix. Saisissez alors votre mot de passe Predator (créé précédemment) pour déverrouiller le système. Lancer Predator au démarrage de Windows Par défaut, le démarrage automatique de Predator est réservé à la version Pro du logiciel. Vous pouvez toutefois le lancer automatiquement au démarrage en utilisant le dossier Démarrer du menu Démarrer.

Cliquez avec le bouton droit de l'icône de Predator sur le Bureau et choisissez la commande «Copier». Cliquez sur le bouton «Démarrer», sur «Tous les programmes», cliquez avec le bouton droit de la souris sur le dossier «Démarrage» et cliquez sur «Ouvrir». Dans la fenêtre qui s'ouvre, cliquez sur le menu «Edition» puis sur «Coller». (Appuyez sur la touche «Alt» si la barre de menus n'est pas affichée). Le raccourci est désormais présent dans le menu Démarrage. Il sera exécuté à chaque lancement de Windows. Si votre clé USB n'est pas insérée au démarrage de Windows, ce dernier basculera automatiquement sur un écran noir et le clavier sera inopérant. Branchez votre clé USB pour accéder à votre Bureau. Désactiver temporairement Predator Vous souhaitez utiliser votre clé USB pour copier des fichiers sur un autre ordinateur sans pour autant verrouiller votre session. Cliquez simplement avec le bouton droit de la souris sur l'icône de Predator dans la zone de notification et cliquez sur «Suspendre la surveillance». L'icône passe en orange. Lorsque vous avez rebranché votre clé USB, cliquez de nouveau avec le bouton droit de la souris sur l'icône et cliquez sur «Reprendre la surveillance».