Initiation à l informatique

Documents pareils
C RÉATION DE PDF (1) Cours SEM 205 Mieux utiliser le format PDF

Installation d un manuel numérique 2.0

Comment débloquer les fenêtres publicitaires (popup) de votre navigateur Internet

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Enregistrement de votre Géorando Maxi Liberté

Installation d un ordinateur avec reprise des données

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up

Espace Client Aide au démarrage

PPE 1 : GSB. 1. Démarche Projet

Votre sécurité sur internet

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7

Mode d emploi pour lire des livres numériques

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.

Installation de Microsoft Office Version 2.1

GESTION DE L'ORDINATEUR

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

Guide de démarrage IKEY 2032 / Vigifoncia

Eviter les sites malhonnêtes

E-Remises Paramétrage des navigateurs

Manuel d installation de Business Objects Web Intelligence Rich Client.

Concept-Informatique 2007

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

Débuter avec Easyweb B

PRODUITS Utiliser la messagerie intégrée dans VisualQie

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Guide de l usager - Libre-service de bordereaux de paie en ligne

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6

MEDIA NAV Guide de téléchargement de contenus en ligne

Procédure d installation de mexi backup

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander

Utilisation de l outil lié à MBKSTR 9

PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE

Prendre en main le logiciel ActivInspire 1.4

LA CARTE D IDENTITE ELECTRONIQUE (eid)

SVP j ai besoin d aide!

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

Procédure d installation des logiciels EBP sous environnement ESU4. Serveur SCRIBE ou Windows

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

FICHIERS ET DOSSIERS

Guide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada

Clé USB Wi-Fi D-Link DWA-140

DU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale

Comment configurer votre navigateur pour Belfius Direct Net (Business)?

Gestion des documents avec ALFRESCO

Securitoo Mobile guide d installation

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Lancez le setup, après une phase de décompression, la fenêtre d installation des prérequis apparaît, il faut les installer :

Mode d emploi CONNEXION AU TERMINAL SERVER

Utiliser une tablette tactile Androïd

Guide d installation et d utilisation

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

Guide de démarrage rapide

Internet : Naviguer en toute sérénité

Maintenance régulière de son ordinateur sous Windows

INITIATION A WINDOWS 7.

Ces Lettres d informations sont envoyées aux extranautes inscrits et abonnés sur le site assistance (voir point N 3).

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Mon Budget Guide d utilisateur Windows Phone 7

PROCÉDURE D AIDE AU PARAMÉTRAGE


Universalis Guide d installation. Sommaire

Iobit Malware Fighter

PARAMETRER INTERNET EXPLORER 9

Sécurisation de Windows NT 4.0. et Windows 2000

INSTALLATIONS. Vous adapterez l installation en fonction des nouvelles versions qui peuvent légèrement différer.

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Démarrer et quitter... 13

La gestion des dossiers sous Windows Vista, W7, W8.

C2i Niveau 1 Enoncé Activité 1 UPJV

Poste virtuel. Installation du client CITRIX RECEIVER

Manuel d installation et d utilisation du logiciel GigaRunner

Netstorage et Netdrive pour accéder à ses données par Internet

ZOTERO. Installation. Bibliothèque de Pharmacie. Service Formation

SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE

Guide d installation CLX.PayMaker Office (3PC)

CONSULTATION SUR PLACE

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

Découvrir et bien régler Avast! 7

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT

TABLETTE NUMÉRIQUE TACTILE - IPAD

Lutter contre les virus et les attaques... 15

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression

Fiche Mémo : Options d accessibilité sous Windows et Internet Explorer 5

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale

Service de lettre électronique sécurisée de bpost. Spécificités techniques

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

Paramétrage des navigateurs

Transcription:

Initiation à l informatique Module II Internet Chapitre 2 La sécurité d Internet Pierre-Henri Badel, Genolier, le 1 er janvier 2017 1

2.1. Les mots de passe La résistance des mots de passe aux attaques des pirates a) Choisir une combinaison de lettres, chiffres et caractères spéciaux 2

2.1. Les mots de passe La résistance des mots de passe aux attaques des pirates a) Choisir une combinaison de lettres, chiffres et caractères spéciaux b) Alterner les lettres majuscules et minuscules 3

2.2. Les virus Pour s en protéger a) Installer un antivirus/firewall Windows en installe un gratuitement par défaut, appelé: - «Microsoft Security Essentials» sous Windows 7, et - «Windows Defender» sous Windows 8 et 10. Attention!: tenir son antivirus régulièrement à jour 4

2.2. Les virus Pour s en protéger avec Windows 7 Antivirus par défaut (gratuit et intégré à Windows): a) Aller sur «Démarrer» 5

2.2. Les virus Pour s en protéger avec Windows 7 Antivirus par défaut (gratuit et intégré à Windows): a) Aller sur «Démarrer» b) Sélectionner «Microsoft Security Essentials» 6

2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows 7

2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows b) Sélectionner «Windows Defender» et utiliser le bouton droit de la souris pour sélectionner l option: 8

2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows b) Sélectionner «Windows Defender» et utiliser le bouton droit de la souris pour sélectionner l option: c) Epingler au menu «Démarrer» 9

2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows b) Sélectionner «Windows Defender» et utiliser le bouton droit de la souris pour sélectionner l option: c) Epingler au menu «Démarrer» d) Epingler à l écran d accueil 10

2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows b) Sélectionner «Windows Defender» et utiliser le bouton droit de la souris pour sélectionner l option: c) Epingler au menu «Démarrer» d) Epingler à l écran d accueil e) Créer un raccourci et le déplacer sur le bureau 11

2.2. Les virus Pour s en protéger avec Windows 10 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Effectuer une recherche sous «Defender» (avec la loupe ou en tapant simplement «anti-virus» après avoir sélectionné le bouton «Démarrer») 12

2.2. Les virus Pour s en protéger avec Windows 10 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Effectuer une recherche sous le nom «Defender» (avec la loupe ou en tapant simplement «anti-virus» après avoir sélectionné le bouton «Démarrer») b) Se positionner sur l icône «Windows Defender» 13

2.2. Les virus Pour s en protéger avec Windows 10 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Effectuer une recherche sous le nom «Defender» (avec la loupe ou en tapant simplement «anti-virus» après avoir sélectionné le bouton «Démarrer») b) Se positionner sur l icône «Windows Defender» c) Cliquer sur le bouton de droite de la souris 14

2.2. Les virus Pour s en protéger avec Windows 10 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Effectuer une recherche sous le nom «Defender» (avec la loupe ou en tapant simplement «anti-virus» après avoir sélectionné le bouton «Démarrer») b) Se positionner sur l icône «Windows Defender» c) Cliquer sur le bouton de droite de la souris d) Sélectionner «Epingler à l écran de démarrage» ou «Epingler à la barre des tâches» 15

2.2. Les virus Pour s en protéger Il existe aussi d autres logiciel anti-virus sur le marché. Certains sont gratuits, d autres payants. Les plus connus sont: - Avast (gratuit et payant) - AVG (gratuit et payant) - Karpesky - Panda (gratuit et payant) - Norton (payant) 16

2.2. Les virus Pour s en protéger Les antivirus payants sont soumis à une redevance (licence) généralement annuelle. Il faut donc payer chaque année pour les mises à jour. 17

2.2. Les virus Pour s en protéger Certains antivirus dits gratuits sont en fait des version d essai valables 3 mois. Après ce délai, il faut payer une licence annuelle de mise à jour. Ce n est pas le cas des antivirus: a) «Microsoft Security Essentials» (Windows 7) et 18

2.2. Les virus Pour s en protéger Certains antivirus dits gratuits sont en fait des version d essai valables 3 mois. Après ce délai, il faut payer une licence annuelle de mise à jour. Ce n est pas le cas des antivirus: a) «Microsoft Security Essentials» (Windows 7) et b) «Windows Defender» sous Windows 8 et 10. 19

2.2. Les virus Pour s en protéger Règle n 1 Ne pas télécharger des fichiers, messages ou programmes que l on ne connaît pas. 20

2.2. Les virus Pour s en protéger Règle n 2 Aller directement sur les sites web des éditeurs des programmes, tels que: - Adobe (Adobe Reader, Flash Player, Shockwave Player, etc.) - Corel (Corel Draw, Corel Word, etc.) - Microsoft (DirectX, Internet Explorer, Pack de compatibilité Office, etc.) - LibreOffice (Libre Office) - etc. 21

2.2. Les virus Pour nettoyer son PC Scanner son disque dur avec son anti-virus 22

2.2. Les virus Quelques trucs et astuces Si l on veut utiliser un autre anti-virus que celui de Microsoft, il faut d abord télécharger le nouveau quand on est encore protégé par l ancien. 23

2.2. Les virus Quelques trucs et astuces Si l on veut utiliser un autre anti-virus que celui de Microsoft, il faut d abord télécharger le nouveau quand on est encore protégé par l ancien. Dès qu on installe l autre anti-virus, cela désactive automatiquement les fonctions anti-virus de celui de Microsoft. 24

2.2. Les virus Quelques trucs et astuces Si l on veut utiliser un autre anti-virus que celui de Microsoft, il faut d abord télécharger le nouveau quand on est encore protégé par l ancien. Dès qu on installe l autre anti-virus, cela désactive automatiquement les fonctions anti-virus de celui de Microsoft. Quand on désinstalle l anti-virus non Microsoft, cela réactive automatiquement celui de Microsoft 25

2.2. Les virus Quelques trucs et astuces Il est fortement recommandé de ne pas utiliser en parallèle deux anti-virus de marque différente (cela peut conduire à des blocages de son ordinateur). 26

2.3. Le pistage par les mouchards Pour savoir qui nous piste a) Paramétrer son navigateur en conséquence en installant l add-on «ghostery» b) Installer l anti-mouchard 1) Ouvrir son navigateur (Firefox, IE, Safari, Chrome, etc.) 2) Lancer recherche «Ghostery» dans la fenêtre de recherche 3) Joindre «Ghostery» («Add to») 27

28

2.3. Le pistage par les mouchards Pour savoir qui nous piste a) Paramétrer l utilitaire «ghostery» 29

2.3. Le pistage par les mouchards Pour savoir qui nous piste a) Paramétrer l utilitaire «ghostery» b) Cocher toutes les cases à option désirées 30

Ajouter le module «ghostery» dans Firefox 31

2.3. Le pistage par les mouchards Pour savoir qui nous piste Ajouter le module «ghostery» dans Firefox («Add to Firefox») (URL: addons.mozilla.org/fr/firefox/addon/ghostery) 32

Pour insérer Ghostery dans Firefox Ajouter le module «ghostery» dans Firefox 33

2.3. Le pistage par les mouchards Pour savoir qui nous piste L icône «Ghostery» (le petit fantôme) apparaîtra en haut à droite de la fenêtre de recherche du navigateur Le nombre indiqué en bas à droite de l icône du fantôme indique le nombre de sites qui vous tracent 34

Le nombre indiqué en bas à droite de l icône du fantôme indique le nombre de sites qui vous tracent 35

2.3. Le pistage par les mouchards Pour savoir qui nous piste Affichage du nombre de sites qui nous mouchardent Noms des sites qui nous mouchardent a) S ils ne sont pas barrés, ils nous fouinent b) S ils sont barrés, ils ne nous fouinent pas Exemple ci-après avec le site www.telecharger.com 36

a) Affichage du nombre de sites qui nous suivent b) Affichage du nom des sites qui nous suivent 37

2.3. Le pistage par les mouchards Pour savoir qui nous piste En cliquant sur le petit fantôme, cela ouvre une fenêtre a) On peut alors accepter ou non qu ils nous fouinent (par défaut, ils ne nous fouinent pas) 38

a) Affichage du nombre de sites qui nous suivent 39

2.3. Le pistage par les mouchards Pour savoir qui nous piste En cliquant sur le petit fantôme, cela ouvre une fenêtres a) On peut alors accepter ou non qu ils nous fouinent (par défaut, ils ne nous fouinent pas) 40

2.3. Le pistage par les mouchards Pour savoir qui nous piste En cliquant sur le petit fantôme, cela ouvre une fenêtres a) On peut alors accepter ou non qu ils nous fouinent (par défaut, ils ne nous fouinent pas) b) Certains sites n ouvrent pas certaines pages si on n accepte pas les cookies 41

2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Lancer le navigateur à vide 1. Aller sur le petit fantôme 42

2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Lancer le navigateur à vide 1. Aller sur le petit fantôme 2. La fenêtre des mouchards est vide (quand on n est pas mouchardé) 43

1) Aller sur le petit fantôme 2) La fenêtre des mouchards est vide 44

2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Cliquer sur «Options» 45

Cliquer sur «Options» 46

2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Cliquer sur «Options» a) Cela ouvre la fenêtre de paramétrage de «ghostery» 47

2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Cliquer sur «Options» a) Cela ouvre la fenêtre de paramétrage de «ghostery» b)appliquer les critères désirés d anti-mouchard 48

2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Pour les éviter Refuser les «cookies» dans son navigateur Avec Firefox Dans les paramètres de Firefox, cocher l option «Indiquer aux sites que je ne veux pas être pisté» 49

2.4. L installation de logiciels intrus Ne pas cliquer sur des boutons de téléchargement intrus qui apparaissent sur certains sites internet 50

Exemple de bannière apparaissant sur certains sites de téléchargement, mais qui nous entraîne à télécharger des programmes bourrés de virus ou qui installent sans qu on le réalise vraiment des programmes payants ou des chevaux de Troie 51

Exemple de bannière apparaissant sur le site du très sérieux programme AdwCleaner, qui supprime la publicité dans les pages des sites Web (ça c est pas une blague). Exemple de bannière apparaissant sur certains sites, qui poussent à installer des programmes qui ne vont pas réparer Windows comme c est promis, mais le faire tomber en panne. Pour supprimer cette panne, il faudra alors acheter le programme, mais cela n aura aucun effet. 52

2.5. La publicité intempestive Pour l éviter Ne pas s inscrire à la moindre sollicitation sur tous les sites qui vous demandent (souvent avec un avantage à la clé, ou des promesses de gagner à des concours) de leur donner votre adresse e-mail. 53

2.5. La publicité intempestive Pour l éviter Décocher les options «précochées» sur les sites de téléchargement de certains logiciels Un petit utilitaire appelé «Unchcky» décoche automatiquement toutes les coches activées par défaut dans programmes d installation et les pages Web. Pour le télécharger: www.unchecky.com 54

2.6. La suppression de barres de recherche inutiles 1) La barre Ask (proposée lors de la mise à jour de Java) 55

Ces options sont cochées par défaut lors de certaines mises à jour de Java. Impérativement les décocher. 56

2.6. La suppression de barres de recherche inutiles 1) La barre Ask 2) Yahoo en page d accueil (aussi proposée lors de la mise à jour de Java) 57

Cette option est cochées par défaut lors de la mise à jour de certaines versions de Java. Impérativement la décocher. 58

2.7. La réputation des sites Web Pour tester la réputation des sites Web www.urlvoid.com 59

60

61

2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur 62

2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» 63

Aller dans «Paramètres» 64

2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» 65

Cliquer sur «Modules» 66

2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules 67

Cela ouvre la page du catalogue des modules 68

2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» 69

Cliquer sur «WOT» 70

2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» f) Cliquer sur le bouton «Ajouter à Firefox» 71

Cliquer sur «Ajouter à FIrefox» 72

2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» f) Cliquer sur le bouton «Ajouter à Firefox» g) Choisir «Installation basique recommandée» 73

Installation basique recommandée 74

2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» f) Cliquer sur le bouton «Ajouter à Firefox» g) Choisir «Installation basique recommandée» h) On bloque ici les sites non recommandés 75

C est ici que l on bloque les sites non adaptés aux mineurs 76

2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» f) Cliquer sur le bouton «Ajouter à Firefox» g) Choisir «Installation basique recommandée» h) On bloque ici les sites non recommandés i) On valide en cliquant sur «Continuer» 77

On valide en cliquant sur «Continuer» 78

2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Une fois installé, «WOT» apparaît sous forme d une icône en haut à droite de la fenêtre du navigateur 79

Icône de «WOT»: cliquer dessus 80

2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Une fois installé, «WOT» apparaît sous forme d une icône en haut à droite de la fenêtre du navigateur b) En cliquant dessus, cela ouvre une fenêtre avec toutes les informations voulues en matière de sécurité 81

Rapport de crédibilité de WOT 82

2.8. L analyse des sites Web Pour analyser le sérieux des sites Web a) Ouvrir le site www.statscrop.com 83

Lancer le site Statscrop 84

2.8. L analyse des sites Web Pour analyser le sérieux des sites Web a) Ouvrir le site www.statscrop.com b) Entrer l URL du site à analyser 85

Entrer l URL du site à analyser 86

2.9. Quelques sites utiles en matière de sécurité 87

Service national de coordination de la lutte contre la criminalité sur Internet www.cybercrime.admin.ch 88

Le sécurité dans l e-banking (Université de Lucerne) www.ebas.ch 89

90

Le préposé fédéral à la protection des données et à la transparence www.edoeb.admin.ch 91

92

La centrale d enregistrement et d analyse pour la sûreté de l information (Melani) www.melani.admin.ch 93

94

Avez-vous des questions? Je me tiens à votre disposition pour tout renseignement complémentaire 95

Je vous remercie de votre attention et au plaisir de vous revoir. 96