La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

LOGO 27/11/2007 Par Christophe ROCA et Ludovic RANDU Animateurs du Syndicat Mixte de l'Oise Picarde Sécurité & Prévention Chèque n°8.

Présentations similaires


Présentation au sujet: "LOGO 27/11/2007 Par Christophe ROCA et Ludovic RANDU Animateurs du Syndicat Mixte de l'Oise Picarde Sécurité & Prévention Chèque n°8."— Transcription de la présentation:

1 LOGO 27/11/2007 Par Christophe ROCA et Ludovic RANDU Animateurs du Syndicat Mixte de l'Oise Picarde Sécurité & Prévention Chèque n°8

2 LOGO 27/11/2007 Plan : Introduction I – Les risques informatiques : 1) Les Virus : ver, cheval de troie, trojan 2) Le Parefeu, 3) LAntivirus, 4) LAntispyware, 5) Outil de suppression Windows MRT 6) Les mises à jour (correctifs de sécurité) II – Le pourriel : 1) Le Spam 2) Le Mailbombing 2) Le Phishing Conclusion en 10 points

3 LOGO 27/11/2007 La sécurité informatique est liée aux communications entre votre ordinateur et l'extérieur : disquettes ou CD remis par des tiers, disques amovibles, connexions à un réseau, Internet.. Si votre ordinateur n'est jamais connecté à Internet et que vous n'utilisez pas de supports provenant de l'extérieur, vous ne courrez aucun risque. Aujourd'hui, la première cause de risques est Internet, particulièrement avec le haut débit. Si ces risques sont bien réels, quelques précautions élémentaires suffisent en général à s'en prémunir. Inutile de sombrer dans la paranoïa : appliquez quelques règles simples et utilisez les outils (libres ou gratuits) à votre disposition. Un minimum de bon sens et de vigilance vous permettront de « surfer heureux » et de profiter des multiples moyens d'information et de communication dInternet. Quels sont les risques que vous courrez avec votre ordinateur sur Internet ? -des risques informatiques : intrusion d'un virus... -des risques financiers : lors de transactions commerciales -un risque moral : contenu illicite ou dangereux, en particulier pour les mineurs.

4 LOGO 27/11/2007 Quels sont les principaux risques ? Il s'agit de risques d'intrusions malveillantes, pour vous espionner, vous voler des informations, vous gêner plus ou moins sérieusement, utiliser votre ordinateur pour nuire à d'autres sur Internet... Que cela soit par jeu ou dans un but mal intentionné, nul n'est à l'abri. Si les tentatives d'intrusions visent rarement un particulier, la recherche de failles dans les systèmes de défenses sont menées de façon aléatoire, et tout ordinateur connecté à Internet peut en subir les conséquences. Il est donc nécessaire de sécuriser son utilisation. PS : pour un informaticien, créer un virus permet de trouver un emploi rapidement dans des entreprises connues… Comment se protéger des risques informatiques ? De la même façon que vous protégez votre domicile : - fermer toutes les issues que vous n'utilisez pas, - contrôler les entrées et les sorties des portes que vous laissez ouvertes.

5 LOGO 27/11/2007 Comment savoir si son PC est bien pourvu d'un outil ? C'est très simple : avec Microsoft Windows SP2 ou Vista, on accède à un centre de sécurité super pratique. Déroulez le menu " Démarrer ", " Panneau de configuration " et cliquez sur l'icône " Centre de sécurité ". Celui-ci s'informera sur la présence active dans votre PC d'un pare-feu (qui bloque les tentatives de connexion à distance), d'un programme antivirus à jour et que le service de mise à jour est bien configuré. À ladresse : il est possible de tester sans risque votre antivirus.

6 LOGO 27/11/2007 Pourquoi utiliser un pare-feu (Firewall) Se connecter à Internet sans pare-feu revient à laisser les clés sur sa voiture avec le moteur en marche et les portières ouvertes en se dépêchant d'aller faire une course. Bien qu'il soit possible que vous reveniez avant que quelqu'un s'en soit aperçu, il se peut également qu'un individu ait profité de l'occasion. Un pare-feu vous aide à préserver votre ordinateur de ce type d'attaque et de bien d'autres. Quel mal peut faire un pirate ? Cela dépend de la nature de l'attaque. Alors que certaines attaques peuvent relever de la simple farce, d'autres ont des visées beaucoup plus nuisibles. Elles peuvent essayer de supprimer des informations de votre ordinateur, de le mettre en panne ou même de dérober des informations personnelles, telles que des mots de passe ou des numéros de cartes bancaires. Le passe-temps favori de certains pirates consiste à s'infiltrer dans des ordinateurs vulnérables. Heureusement, grâce à l'utilisation d'un pare-feu, vous pouvez réduire les risques d'infection.

7 LOGO 27/11/2007 Le pare-feu est la première protection indispensable de tout ordinateur relié à l'Internet. Son rôle est de bloquer les tentatives d'intrusion dans l'ordinateur par un pirate ou un virus. Il doit bloquer aussi toute tentative de connexion non autorisée à l'Internet par un programme résident sur l'ordinateur (par exemple un spyware : programme espion.). Vous ne devez donc jamais vous connecter à Internet sans pare-feu. Il existe deux types de pare-feu, les solutions logicielles et les boîtiers matériels. Les routeurs matériels (Livebox, Freebox, Neufbox) complètent efficacement les pare-feu logiciels et les antivirus. Ils se révèlent particulièrement efficaces sur de petits réseaux d'ordinateurs (par exemple à la maison, où chaque membre de la famille possède son propre PC), Ethernet ou Wifi. Avec Windows 98, Windows ME ou Windows 2000, il est nécessaire d'installer et de configurer un pare-feu logiciel tiers.

8 LOGO 27/11/2007 Windows XP & Vista est équipé d'un pare-feu intégré qui est en service par défaut depuis le SP2 (attention, il ne sera pas actif si vous installez XP à partir d'un CD un peu ancien). Le défaut de ce produit est de ne pas filtrer les flux sortants. Après installation d'un pare-feu efficace, arrêtez celui de Windows. Zone Alarm est un pare-feu complet. C'est un des plus simple à utiliser et il en existe une version gratuite

9 LOGO 27/11/2007 Définition de Virus : Appellation générique regroupant plusieurs types de programmes informatiques hostiles. Transmis généralement sous la forme de pièces jointes infectées incluses dans un courrier électronique, un virus se loge généralement dans un logiciel anodin. Il peut ensuite engendrer divers dysfonctionnements, des suppressions de fichiers, voire un formatage du disque dur. Un logiciel antivirus mis à jour régulièrement permet déviter la majeure partie de ces risques. Même les assistants personnels (PDA), téléphones mobiles intelligents et les GPS ne sont plus épargnés. Il ne faut que quelques minutes de connexion au Web pour quun ordinateur soit infecté. Et une fois protégé, il subira néanmoins plusieurs centaines de tentatives dattaques par heure…

10 LOGO 27/11/2007 Le premier virus est apparu en janvier 1986 (« Brain »). On en compte plus de aujourd'hui. Dans le monde réel, un virus peut avoir des effets ravageurs et toucher des millions de personnes ; derrière la déclaration I Love You se cachait en réalité lun des fléaux informatiques les plus dévastateurs de lannée 2000.

11 LOGO 27/11/2007 Comment se propage un virus ? Un virus ne peut provenir que de l'extérieur : - tout type de support numérique, disquette, cd, clé usb.. - le réseau Internet et la messagerie, en particulier les pièces jointes. Que peut faire un virus ? - se reproduire - envoyer des mails - afficher des messages - détruire ou renommer des fichiers - envoyer sur Internet des informations personnelles (Cheval de Troie) - infecter un ordinateur par le réseau (ver) - détruire un composant de lordinateur Conseil : n'ouvrez jamais une pièce jointe à un message électronique à moins qu'il s'agisse d'un fichier que vous attendiez et d'en connaître exactement le contenu.

12 LOGO 27/11/2007 Le terme « VIRUS » englobe en réalité divers parasites, déclinés en de nombreux types et dinnombrables variantes dont voici quelques exemples : > Les Vers (worms) : Ils représentent 90% des virus ; contrairement à un virus, un ver n'a pas besoin d'infecter et de parasiter un programme ou un support physique pour se reproduire ; il peut agir seul et se sert pour cela des connexions réseaux, Intranet ou Internet, pour se propager ; en profitant des failles de sécurité des systèmes d'exploitation dans le but par exemple de collecter des adresses mail pour des spammeurs (courriers indésirables). > « Avast » est un antivirus gratuit et lutilisation de ces logiciels représente la seule protection valide contre la plupart des infections virales. Ces outils passent en effet au crible tous les composants de votre ordinateur : fichiers entrants (téléchargés ou reçus par messagerie) ou sortants, informations en mémoire vive, mais aussi archives, documents, exécutables, etc. En cas de contamination, ils se chargent de désinfecter le fichier contaminé, procèdent, en cas déchec, à sa mise en quarantaine dans un recoin du disque dur empêchant son exécution, ou, en dernier recours, à sa destruction pure et simple. Parmi les exemples récents de vers figurent les vers Sasser et Blaster.SasserBlaster

13 LOGO 27/11/2007 Le terme « VIRUS » englobe en réalité divers parasites, déclinés en de nombreux types et dinnombrables variantes dont voici quelques exemples : Les Chevaux de Troie (trojan, horses), visant à créer une faille au sein dun système, puis prévient son créateur par Internet, lequel peut prendre le contrôle de votre machine, dérober ou détruire des données. C'est le type de virus le plus difficile à détecter ! « A2free » est un logiciel spécifique « antitrojan » qui a été développé par Emsifoft. Cette version est gratuite pour les particuliers, mais limitée à la fonction scanneur, qui analyse votre ordinateur, signale et enlève d'éventuels virus, mais n'empêche pas leur installation. Comme dans la mythologie, où le cheval de Troie avait été offert en cadeau, mais cachait en fait des soldats grecs qui prirent la ville de Troie, les chevaux de Troie d'aujourd'hui sont des programmes informatiques qui, sous l'apparence de logiciels utiles, visent en fait à compromettre votre sécurité.

14 LOGO 27/11/2007 Le terme « VIRUS » englobe en réalité divers parasites, déclinés en de nombreux types et dinnombrables variantes dont voici quelques exemples : Les Bombes Temporelles, qui réalisent une action malveillante à une date donnée, ou leurs cousines Les Bombes Logiques, qui sactivent lorsque certaines conditions sont remplies ; Les Virus Macros, développés en langage VBA, qui infectent le plus souvent les macros incluses dans les documents Microsoft Office. Si un document contaminé est distribué à un grand nombre dutilisateurs, par exemple au sein dune entreprise, il peut ainsi corrompre lensemble des documents sur lensemble des postes atteints. Plus que des créations originales, la plupart des virus sont en réalité des mutations de virus précédents, retouchés ou révisés afin daccroître leur virulence, de contourner les remèdes élaborés pour les combattre - par exemple en modifiant leur signature. Les éditeurs dantivirus doivent alors être vigilants et mettre rapidement leurs bases de données à jour, afin didentifier toutes les variantes dun même virus.

15 LOGO 27/11/2007 Les autres virus : les virus polymorphes, qui, tels des caméléons, sont capables de changer dapparence pour duper les antivirus ; les rétrovirus qui désignent des virus capables dexploiter les points faibles des antivirus afin de les tromper et ne pas se faire détecter ; les virus de secteur damorçage (ou virus de boot), qui infectent le secteur de démarrage dun disque dur (la partie de ce dernier qui est activée dès le démarrage de lordinateur) ; Les virus publicitaires : les Spywares (programmes espions)

16 LOGO 27/11/2007 Il existe d'excellents antivirus gratuits : on peut citer par exemple Antivir, Avast ou AVG.

17 LOGO 27/11/2007 Un antivirus comporte une partie qui surveille en temps réel les événements impliquant la présence ou l'activité d'un virus ou ver, et un programme plus classique utilisé pour scanner l'ordinateur. En effet, malgré la présence du programme résident vous devez faire un scan hebdomadaire de votre disque dur avec l'antivirus. S'il détecte un parasite lors de ce scan il vous en avertira, mais ne pourra généralement pas vous en débarrasser. Il faut alors relancer Windows en mode sans échec puis refaire le scan. Si vous avez Windows Millenium ou XP il faut en outre désactiver au préalable la restauration du système, puis la remettre après la désinfection (clic droit sur Poste de travail, Propriétés, onglet restauration du système). Tous les fichiers importés dans votre ordinateur et toutes les pièces jointes doivent être scannés avant leur ouverture. On ne doit pas installer deux antivirus simultanément : ceci engendre des conflits et le blocage de votre ordinateur.

18 LOGO 27/11/2007 Un Spyware (ou logiciel espion même si tous les spywares ne cherchent pas à espionner – ils peuvent simplement afficher de la publicité) est tout simplement un programme qui a été installé (et qui sexécute) sur un ordinateur sans que son propriétaire ne lait désiré. Certains dentre eux sont particulièrement dangereux : ils peuvent, par exemple, enregistrer toutes les touches frappées sur son clavier : Keylogger (y compris son mot de passe ou son numéro de compte bancaire) et les envoyer à des malfaiteurs. Une fois installés, certains se chargent dafficher des bannières publicitaires ciblées, tandis que dautres se contentent de collecter des informations sur les habitudes de la victime, généralement à des fins marketing ou statistiques.

19 LOGO 27/11/2007 Des fenêtres publicitaires s'affichent sans cesse sur mon écran : Si des fenêtres publicitaires s'affichent dès que vous mettez votre ordinateur en marche, ou même lorsque vous ne naviguez pas sur Internet, il se peut que des logiciels espions ou autres logiciels indésirables soient installés sur votre ordinateur. Mes paramètres ont été modifiés et je n'arrive plus à les régler : Certains logiciels indésirables ont la capacité de modifier les paramètres de votre page d'accueil ou de votre page de recherche. Mon navigateur Web contient des composants que je nai pas téléchargés : Les logiciels espions et autres logiciels indésirables peuvent ajouter à votre navigateur Web des barres d'outils supplémentaires. Mon ordinateur est particulièrement lent : Si vous remarquez une augmentation soudaine de la fréquence des pannes de certains programmes, ou si votre ordinateur est plus lent que d'habitude, il se peut que des logiciels espions ou autres logiciels indésirables soient installés sur votre ordinateur.

20 LOGO 27/11/2007 Furtivité et discrétion Ces spywares se distinguent par leur extrême discrétion : ils sexécutent en tâche de fond, monopolisant des ressources système sans que lutilisateur puisse sen rendre compte. Ils peuvent ainsi occasionner de sérieux dysfonctionnements à certaines fonctions, notamment daccès à Internet. Ne figurant pas dans la liste des logiciels installés, leur fonctionnement se fonde sur la furtivité : ils se révèlent, dès lors, particulièrement malaisés à éradiquer. Seules solutions pour les démasquer : lemploi dun outil spécialement développé, judicieusement baptisé Antispywares. Uniquement dédiés à leur éradication, ceux-ci passent disques durs, mémoire vive et base de registre au crible, afin de détecter les éventuels intrus. Une fois identifiés, ils les suppriment. À limage des antivirus, leur fonctionnement se fonde sur une base de données de spywares, mise à jour régulièrement.

21 LOGO 27/11/2007 Parmi les anti-spywares plébiscités pour leur efficacité et gratuité, citons notamment Spybots Search & Destroy et Microsoft Windows Defender. Ces programmes suppriment les programmes espions et vous protègent contre leurs installations. Ces deux programmes utilisent des techniques d'exploration différentes et peuvent donc être complémentaires. Comme les antivirus ils utilisent une base de données qui doit être mise à jour régulièrement. Un scan hebdomadaire de l'ordinateur est recommandé.

22 LOGO 27/11/2007 L'outil de suppression des logiciels malveillants de Microsoft aide à supprimer les logiciels malveillants (virus, vers, spywares et chevaux de Troie) les plus connus, notamment Blaster, Sasser et Mydoom. Une fois la détection et la suppression terminées, l'outil affiche la liste des logiciels malveillants qui ont été détectés et supprimés. Pour le lancer, cliquer sur Démarrer, puis Exécuter et saisir la commande suivante : mrt.exe Le programme se lance directement. La première fenêtre qui s'affiche donne la possibilité de consulter la liste des logiciels malveillants que le programme peut détecter et supprimer, ainsi que des informations sur cet outil. Cliquer sur Suivant pour poursuivre. Dans la fenêtre qui apparaît, le scan se lance et la recherche des logiciels malveillants démarre. Dans le cas où un malware serait trouvé, il serait alors supprimé.

23 LOGO 27/11/2007

24 LOGO 27/11/2007 Les mises à jour du système d'exploitation sont destinées à corriger des bugs et des failles de sécurité. Votre système doit donc impérativement être à jour. En particulier le SP2 doit être installé, car il comble des failles graves et, sauf exception rarissime, il n'y a pas de bonnes raisons pour l'écarter. Pour Windows les mises à jour sont publiées le deuxième mardi de chaque mois. Des mises à jour plus urgentes peuvent être publiées en dehors de ces dates. Avec Windows XP réglez la fonction de mise à jour automatique de façon à ce qu'elle soit active (clic droit sur le Poste de travail, Propriétés, onglet de Mises à jour automatiques). Noubliez pas de mettre à jours vos Antivirus, Antispyware et autres programmes

25 LOGO 27/11/2007 À limage des prospectus papier qui inondent les boîtes aux lettres situées dans les rues ou dans les halls dimmeuble, les spams (également appelés courriers non sollicités ou pourriels) encombrent les boîtes aux lettres électroniques. Il sagit pour la plupart de simples messages publicitaires, généralement rédigés dans la langue de Shakespeare. Spam nest autre quune marque déposée par une entreprise américaine spécialisée dans la vente de corned-beef (boeuf en boîte). Le terme fut ensuite repris par la troupe de comiques britanniques des Monthy Python, dans un sketch où un serveur de restaurant navait rien dautre à proposer que du Spam à toutes les sauces : oeufs au spam, saucisses spam… Depuis, le terme Spam est associé, dans limaginaire collectif, à la notion de mauvais goût et surtout de répétitif. Vidéo : Monthy Python VOMonthy Python VO Monthy Python sous-titre en Français (00:10:58) > Le spam, qu'est-ce que c'est ?

26 LOGO 27/11/2007 > Prévenir le Spam : Règle n°1 : Faire le mort : ne pas ouvrir le courrier pouvant être du Spam Règle n°2 : Se méfier des cases à (dé)cocher : lors des inscriptions sur les sites Règle n°3 : Recourir à des boîtes mail temporaire : jetable.org ; link2mail.net Règle n°4 : Crypter son mail : dupont.yvesAThotmailPOINTcom Règle n°5 : Alerter les autorités compétentes :

27 LOGO 27/11/2007 > Filtrer le Spam : Règle n°6 : Utiliser la fonction "indésirable" : menu Message, cliquez sur "bloquer l'expéditeur" Règle n°7 : Ne télécharger que les en-têtes des mails : dans la fenêtre "Paramètres d'envoi/réception", Cochez l'option "télécharger la description de l'élément uniquement" pour ne plus rapatrier que les en-têtes des messages. Règle n°8 : Installer la mise à jour "SP2" pour Windows XP : apparition discrète, mais pas du tout négligeable de l'option de sécurité : "Bloquer les images et les autres contenus externes dans les messages HTML". Règle n°9 : Adopter Mozilla Thunderbird : ce logiciel intègre donc un système de filtre qui identifie les pourriels (junkmail), les montre du doigt, les déplace dans un répertoire spécifique ou les supprime directement à votre convenance. Règle n°10 : Installer un logiciel de filtrage gratuit et performant :

28 LOGO 27/11/2007 Le mailbombing est une technique d'attaque basique qui consiste à envoyer des centaines, des milliers voire des dizaines de milliers de messages appelés "mailbombs" à un unique destinataire, dans un but évidemment malveillant. Ces messages sont vides, revendicatifs voire injurieux, et potentiellement accompagnés de fichiers volumineux selon que l'objectif est une attaque du serveur de messagerie ou la saturation de la boîte aux lettres de la victime. Certains virus comme Sircam ou Sobig.F pratiquent aussi le mailbombing, et sont ainsi capables de s'envoyer en plusieurs centaines d'exemplaires à la même personne en un temps record.SircamSobig.F > Le mailbombing, qu'est-ce que c'est ?

29 LOGO 27/11/2007 Le spamming est une pratique qui consiste à exposer un grand nombre de personnes à un message qui leur est le plus souvent indésirable, en envoyant par exemple un grand nombre de courriels à des adresses collectées.spamming Le mailbombing consiste à envoyer un grand nombre de messages à une seule personne (donc une seule adresse) afin de saturer sa boîte aux lettres, voire aussi son réseau et/ou ses serveurs de messagerie.mailbombing > Quelle différence entre spamming et mailbombing?

30 LOGO 27/11/2007 Parmi les multiples anti-spam gratuits et efficaces, citons notamment Spamfighter. Après installation de SPAMfighter, vous obtiendrez immédiatement un compte "propre". Si un isolé passe tout de même à travers le filtre, vous aurez le plaisir exquis de le signaler en appuyant sur une seule touche et de penser avec satisfaction que personnes à travers le monde ne verront jamais ce mail.

31 LOGO 27/11/2007 Quest-ce que le phishing ? Le Phishing, provient du mot phreaking (piratage téléphonique) et fishing (pêche). Il sagit daller "à la pêche aux informations" dune façon toute simple : demander aux internautes eux-mêmes des informations personnelles les concernant (login, mot de passe, informations de compte PayPal, numéro de carte bancaire...). Afin de tromper linternaute, le pirate va inonder des millions dinternautes avec des mails imitant une société « officielle » comme une banque par exemple. Dans ce cas, l en question va se faire passer pour la banque de linternaute (il s'agit d'une usurpation d'identité, ou spoofing) et lui demander de confirmer ses coordonnées bancaires en cliquant sur un lien. Bien entendu, le lien pointe sur un site imitant du mieux possible la banque en question et va récupérer les informations à des fins frauduleuses. Ainsi, sur la masse d s envoyés, un petit nombre dinternautes se fera duper. Mais à grande échelle, ce sont des sommes d'argent énormes qui sont ainsi détournées. Aujourdhui, les attaques par hameçonnage (expression francophone) font preuve de plus en plus dimagination et sont de plus en plus difficiles à déjouer. Avant toute chose, il est intéressant de savoir que la majorité des sites de phishing sont aujourdhui hébergés aux USA et la plupart concernent le domaine de la banque et de la finance. Enfin, il faut savoir également que la durée de vie dun tel site est très courte : 5 à 8 jours en moyenne, ce genre darnaques étant très volatile du fait que le site se fait « repérer » relativement rapidement...

32 LOGO 27/11/2007 Lancé le 23 mai 2005, l' suivant a été envoyé massivement comme un vulgaire spam à des milliers d'internautes français possédant un en.fr. Le sujet du mail étant "Societe Generale / BNP Paribas / CIC Banque / Banque CCF", les pirates ont donc choisi de "ratisser large" en espérant que sur la masse d' s envoyés, il y aurait bien des clients de l'une de ces banques. Voici le contenu du mail en question : On constate ici une première "maladresse" de la part des fraudeurs : l' est en anglais. Étranger pour un message censé être envoyé à des clients français ! Étrange également qu'un même message vise quatre banques concurrentes en même temps !

33 LOGO 27/11/2007 L'URL doit commencer par https:// (HyperText Transfer Protocol Secure): Lors de votre surf en zone sécurisée, votre navigateur affiche un petit cadenas fermé en bas à droite : Le Phishing prenant de plus en plus d'ampleur, il est logique de voir arriver de nouveaux outils permettant de le combattre. Ainsi,Internet Explorer 7 et Mozilla Firefox 2 intègrent un outil anti- phishing par défaut.

34 LOGO 27/11/ TÉLÉCHARGER LES MISES À JOUR DE VOTRE SYSTÈME DEXPLOITATION ET DE VOS APPLICATIONS 2 INSTALLER UN LOGICIEL ANTIVIRUS 3 METTRE EN OEUVRE UN PARE-FEU 4 ADOPTER UN LOGICIEL ANTI-SPYWARES 5 MAINTENIR À JOUR SES OUTILS DE PROTECTION 6 PARAMÉTRER CORRECTEMENT SON NAVIGATEUR INTERNET 7 EFFECTUER RÉGULIÈREMENT UNE VÉRIFICATION COMPLÈTE DU SYSTÈME 8 SUPPRIMER LES S SUSPECTS 9 SCANNER SYSTÉMATIQUEMENT LES PIÈCES JOINTES AVEC UN ANTIVIRUS 10 SAUVEGARDER TRÈS RÉGULIÈREMENT SES DONNÉES Et toujours se tenir informé des menaces potentielles Réels ou fictifs (comme dans le cas des hoax, ces virus-canulars traqués notamment par le site Hoaxbuster.com), de nouveaux virus arrivent chaque jour sur la Toile. Rester à lécoute de sites spécialisés, comme Secuser.com, permet de mieux connaître leurs effets et les moyens de sen prémunir.


Télécharger ppt "LOGO 27/11/2007 Par Christophe ROCA et Ludovic RANDU Animateurs du Syndicat Mixte de l'Oise Picarde Sécurité & Prévention Chèque n°8."

Présentations similaires


Annonces Google