Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.

Slides:



Advertisements
Présentations similaires
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
Advertisements

Support.ebsco.com Créer des alertes de recherche Didacticiel.
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
1 Georgeta Bădău CRÉATION ET GESTION DUN BLOG AVEC LA PLATE-FORME LEWEBPEDAGOGIQUE.COM Séance no.4.
Hygiène de la messagerie chez Microsoft
Support.ebsco.com Créer des avis de publication Didacticiel.
Administration et Configuration
Les réseaux informatiques
espace personnel Netvibes
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Les virus informatiques
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
Service Commun Informatique
Comment détecter et éliminer
Synchronisation Outlook via Exchange et réseau EDGE Forum ARTIC 2007
Module 1 : Préparation de l'administration d'un serveur
FORMATION /02/ SENREGISTRER Choix de la langue.
Domaine IT Heure-DIT L'heure-DIT
Lycée Louis Vincent Séance 1
Le portail documentaire de Paris 1
Une fois le logiciel décompressé, lancer lexécution en cliquant sur « setup »
Sauter le pas de l’internet
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
e-Marque Traitement des fichiers
Formation Environnement Numérique de Travail
Mon passeport pour l’orientation et la formation
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Networld+Interop – Novembre 2003
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Développer en C avec Eclipse Introduction Création d'un projet Ajout de fichiers Compilation Exécution Utiliser le débogueur Département dinformatique.
Utilisation des installations informatiques du CERN
Lien et procédures pour télécharger et installer la Visionneuse Office 2007 Pour ceux et celles qui nont pas la visionneuse 2003 exclusivement ! Si vous.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 4 : Maintenance des pilotes de périphériques
Module 2 : Configuration de l'environnement Windows 2000.
Service Informatique du Rectorat
22 Web Platform Installer pour faciliter la mise en œuvre de votre plateforme Web 9 Février 2010 Alban OlierLaurent Bonnet
Module 1 : Installation de Microsoft Windows XP Professionnel
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
Réunion de présentation de la campagne
Comment maintenir son ordinateur « Propre » ?
Bienvenue sur CAUTIONET l'outil On Line de gestion de caution
Notes.
MonACCÈS-Enseignant Guide n° 2 Le carnet de notes.
Les dangers d'Internet (virus et autres)
1 Du bon usage de votre ordinateur Christophe Bontemps Leerna -Inra.
Outil de gestion des cartes grises
Centre d’échange d’informations sur la Convention sur la Diversité Biologique Bienvenue dans le cours sur l’ajout d’une page web sur un site web développé.
Votre espace Web Entreprises Article 39 Démonstration.
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
KIWAPP IS A B2B FULL-STACK APP-MANAGEMENT TOOL KIWAPP EN QUELQUES ETAPES Octobre 2014.
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
11 mars 2008© présente Bien utiliser son navigateur Internet Tous droits réservés.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
11 René Beauchamp Cours # 150 Par René Beauchamp, André Pauzé et Serge Lemire Entretien de mon ordinateur PC.
1 formule et 3 options pour répondre aux besoins de votre organisation
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Damien Caro Architecte Infrastructure
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Le courrier électronique
WINDOWS SEVEN.
1Boulogne Informatic Club PRESENTATION DE WINDOWS 10.
Transcription de la présentation:

Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation

2 Site Sécurité d’Internet Explorer (en anglais)  Informations sur la sécurité  Dernières mises à jour de sécurité

3 Sept étapes vers la sécurité informatique personnelle  Évaluation des risques  Utilisation d'un logiciel antivirus  Actualisation permanente des logiciels  Vérification des paramètres de sécurité  Utilisation d'un pare-feu  Création de mots de passe efficaces  Maintenance permanente des paramètres de sécurité

4 Évaluation des risques  Qui utilise votre ordinateur ?  Comment vous connectez-vous à Internet ?  Dans quel but utilisez-vous Internet ?

5 Utilisation d’un logiciel antivirus  Activez les fonctions antivirus de votre messagerie électronique (Microsoft® Outlook®, Microsoft Outlook Express).  Lancez le logiciel antivirus pour analyser les fichiers avant de les ouvrir, analysez votre disque dur une fois par semaine, abonnez- vous pour recevoir les mises à jour automatiques, mettez à niveau vos logiciels lors de la mise à niveau du système d'exploitation.  Dès les premiers signes d'un virus, récupérez le dernier fichier de signatures de virus et recherchez les fichiers infectés.

6 Actualisation permanente des logiciels  Mises à jour automatiques (Microsoft Windows® Millennium Edition et Windows XP)  Notification de mise à jour critique (autres plates-formes)  Centre de téléchargement Office  Service de notification de sécurité Microsoft

7 Vérification des paramètres de sécurité  Onglet Sécurité d'Internet Explorer  Onglet Confidentialité d'Internet Explorer  Onglet Contenu d'Internet Explorer  Paramètres d'Outlook et Outlook Express  Cryptage des messages électroniques

8 Utilisation d’un pare-feu  Procurez-vous et installez un pare-feu.  Maintenez-le à jour, consultez les journaux, désactivez la connexion activée en permanence.

9 Création de mots de passe efficaces  Créez des mots de passe efficaces et gérez- les soigneusement.  Surveillez vos comptes, votre crédit et votre réputation.

10 Maintenance permanente des paramètres de sécurité  Abonnez-vous à des services de notifications et d'alertes (Windows Update ou bulletins de sécurité).  Programmez une sauvegarde et une analyse antivirus hebdomadaire.  Recherchez les mises à jour de logiciels et de signatures d'antivirus une fois par mois.  Changez vos mots de passe, mettez à jour le logiciel antivirus et réévaluez les risques deux fois par an.  Un conseil : utilisez la fonction Tâche de Microsoft Outlook pour ne rien oublier.

11 Paramètres des zones de sécurité (en anglais)  Zones de sécurité Paramètres par défaut Paramètres par défaut Paramètres personnalisés Paramètres personnalisés  Choix des zones selon l'URL du site Web consulté  Contrôles Microsoft ActiveX®, téléchargements, Java, Active Scripting, authentification et cookies (Internet Explorer 5 uniquement)

12 Paramètres de l’onglet Contenu (en anglais)  Gestionnaire d'accès Contrôle d’accès Contrôle d’accès Sites approuvés Sites approuvés Mot de passe du superviseur Mot de passe du superviseur  Certificats  Saisie semi-automatique

13 Paramètres de confidentialité (en anglais)  Gestion des cookies dans la zone Internet  Actions par site  Paramètres avancés

14 Sécurité dans Outlook Express

15 Nouveautés d’Outlook Express SP1

16 Sécurité dans Outlook

17 Avertissement de sécurité ActiveX

18 Téléchargement de fichier dans Internet Explorer 5

19 Téléchargement de fichier dans Internet Explorer 6

20 Téléchargement de fichier dans Internet Explorer 6 SP1

21 Quelle aide pouvez-vous apporter ?  Actualisez vos logiciels en permanence et protégez-les contre les virus !  Procédez à des sauvegardes régulières !  Faites-nous part de vos commentaires à l'aide des rapports d'erreurs.  Signalez-nous tous les problèmes de sécurité rencontrés dans les produits Microsoft à l'adresse suivante :

22 Ressources  Protect Yourself Online chez Microsoft Press (en anglais) Protect Yourself OnlineMicrosoft Press Protect Yourself OnlineMicrosoft Press  Site Sécurité Microsoft  Microsoft Baseline Security Analyzer (en anglais) (en anglais)  Services de mises à jour logicielles (entreprises) (en anglais) (en anglais)  Livre blanc en anglais : Trustworthy Computing (L'informatique de confiance) (en anglais) (en anglais)