02/081 PROTEGER SON ORDINATEUR EN 2008 Amicale Laïque Poisat.

Slides:



Advertisements
Présentations similaires
« The Unique Global Publisher » Présence sur les 3 continents et sur tous les canaux de ventes Avanquest Software TechnologyAvanquest Software Publishing.
Advertisements

La sécurité des systèmes informatiques
ForeFront Edge Protection: ISA Server 2006
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Le piratage informatique
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
12/081 CREATION DE POSTERS Installation du logiciel Amicale Laïque Poisat.
Un peu de sécurité Modal Web Modal Baptiste DESPREZ
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Département de physique/Infotronique
Procédure dinstallation Windows Xp pro. Dans cette procédure nous verrons comment installer Windows xp pro sur un disque dur Vierge. Dans un premier temps,
Cursus des formations informatique Programme
Sécurité Informatique
Atelier Sécurité et Réseau
Formation Centra - GDE.
Administration système
Scanning.
01/071 PROTEGER SON ORDINATEUR DANGERS GRAVES Amicale Laïque Poisat.
Le bonheur de partager et de stocker
Cluster De Basculement DHCP
Sauter le pas de l’internet
Citrix® Presentation Server 4.0 : Administration
Sécurité informatique
02/081 LIMITER LE SPAM Amicale Laïque Poisat. 02/082 Ne jamais répondre à un mail inconnu –Cest le meilleur moyen de confirmer lexistence de votre adresse.
Module 2 : Configuration de l'environnement Windows 2000.
Logiciels espions espiogiciels ou spywares
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
TV SUR PC Assistance Technique Date : 21 septembre 2007 Version : 1.0.
01/071 LE TELECHARGEMENT de LOGICIELS POURQUOI ? Amicale Laïque Poisat.
Retour dexpérience Supportech INSA.NET Daniel Boteanu – Michaël Piffret.
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Les NAC Network Access Control
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
12/081 Amicale Laïque Poisat Téléchargez le logiciel à l’une des adresses suivantes :
WoW-CD RECUPERATION OU DESTRUCTION DE DONNEES Défilement à votre rythme par la souris ou clavier.
Les dangers d'Internet (virus et autres)
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Jean-Luc Archimbaud CNRS/UREC
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
En offre adhérents à 39,95 € (au lieu de 49,95 € TTC) Découvrez.
04 décembre 2007© présente Les antivirus Tous droits réservés.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Oxygéner son PC Définitions Antivirus : Logiciel permettant de détecter et de supprimer les virus informatiques sur n'importe quel type de stockage (disque.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
11 René Beauchamp Cours # 150 Par René Beauchamp, André Pauzé et Serge Lemire Entretien de mon ordinateur PC.
La sécurité.
Sécurité : Architecture et Firewall
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
Gérez vos références bibliographiques avec France.Martin [à]univ-paris1.fr
I N F O R M A T I Q U E La sécurité L'informatique ouvre les portes à l'information. Mais, par une porte, on peut bien sûr sortir mais aussi entrer.
ROLES du Serveur de sécurité (AMON2) Sécurisation des réseaux Filtrage des accès Internet Authentification des accès Optimisation des accès Réseaux privés.
Mise en œuvre d’un serveur DHCP
Sécurité Informatique
Les logiciels de virtualisation
Stop aux fraudes sur Internet
Dreamweaver le retour Avec Les Formulaires Les Calques
1Boulogne Informatic Club PRESENTATION DE WINDOWS 10.
LES VIRUS Qu’est-ce qu’un virus informatique?
L’ANTIVIRUS, LE PARE-FEU, LA SUITE DE SECURITÉ Qu’est-ce qu’un antivirus? Qu’est-ce qu’un Pare-feu? Qu’est-ce qu’une Suite de Sécurité? Quels sont les.
Padlet, un mur collaboratif Mode d’emploi
Travailler dans un environnement numérique évolutif Domaine D1.
JI2006Muriel Gougerot - Nicole Iribarnes Virtualisation au LAPP.
CCLEANER INSTALLATION ET FONCTIONNEMENT. INTRODUCTION QUELLE EN EST L’UTILITÉ? C’est un excellent outil d’entretien de nos ordinateurs. Gratuit, sur Internet.
Transcription de la présentation:

02/081 PROTEGER SON ORDINATEUR EN 2008 Amicale Laïque Poisat

02/082 QUOI DE NEUF Docteur ? Il sest crée en 2007 autant de logiciels malveillants quau cours de ces 20 dernières années Création de véritables usines à malwares (icepacks, mpacks…) permettant de générer des logiciels malveillants en quelques clics : –Trojans, bots, worms; webstorms… Menaces plus nombreuses mais aussi plus intelligentes : –Un rootkit est capable de masquer son activité et celle dun cheval de Troie quil protège. Il peut se glisser sur le boot du disque et démarrer avant Windows et devient indétectable par les antivirus classiques. –Les nouveaux chevaux de Troie sont capables de se mettre à jour automatiquement –Interception des transactions sur plus de 400 sites bancaires –Le code malicieux ne sactive que lorsquil y a connexion au site bancaire –Test en un éclair des failles de sécurité des logiciels –Modification, à leur insu, des pages daccueil des sites réputés sûrs Amicale Laïque Poisat

02/083 DEFINITIONS ROOTKITLogiciel malveillant capable de masquer son activité TROJANCheval de Troie, entrant par une porte dérobée BOTRobot effectuant des taches répétitives WORMVer informatique servant à espionner, détruire, ralentir WEBSTORM Outil analyseur de failles de logiciels, pour nuire BANKING TROJAN récupère les codes confidentiels lors dune connexion à un site bancaire Amicale Laïque Poisat

02/084 COMMENT SE PROTEGER ? MEGADETECTION : –Données analysées par batterie de serveurs accessibles depuis le Net (infecteoupas.com) SCAN EN LIGNE : –Chargement dun logiciel puis analyse de lordinateur (BirDefender.com) ANALYSE DE FICHIERS SUSPECTS : –Passage au crible dans 20 moteurs antimalwares (Virus Total.com) FILTRAGE DADRESSES : –Serveurs alternatifs filtrant les adresses et prévenant des sites dangereux (OpenDns.com) TESTS DE CONFIGURATION : –Vérification de la bonne protection de lordinateur (F-Secure-Health) Amicale Laïque Poisat

02/085 COMMENT SE PROTEGER ? NORTON CAFE : –Café virtuel où les internautes questionnent des experts de chez Norton PROTECTION DU NAVIGATEUR : –Plug-in prévenant du risque à visiter un site (TrendProtect) –Bulle protectrice et virtualisation du navigateur (ZoneAlarmForcefield) PROTECTION PAR CLE USB : –Redirection de toutes les communications réseaux vers elle (FireStick Pico de Yoggie) LOGICIELS SPECIFIQUES : –SuperAntiSpyware : scanner spécialisé dans léradication de spywares (gratuit) –PC Tools ThreatFire : destiné à protéger les pc contre les attaques « zero day » (gratuit) –Secunia PSI : analyse les logiciels, signale les failles et les mises à jour (gratuit) Amicale Laïque Poisat