[PDF] [PDF] Sécurité Windows Vista

277 7 1 Installation et configuration d'un réseau domestique sécurisé antivirus résident qui scanne la plupart des fichiers auxquels vous accédez Souvent les virus sont créés par des personnes à la recherche d'une certaine forme version gratuite d'un logiciel (qui, lui, est payant) avec une ou plusieurs limitations



Previous PDF Next PDF





[PDF] Avantages et inconvénients dInternet

-Echanges en direct avec différentes administrations (mails, édition carte grise ) Téléchargement Accès à la recherche d'anciens copains, famille, collègues ( copain d'avant) - Recherche d'un trucs et astuces , données encyclopédiques, données médicales exemple de 17 - Télécharger l'antivirus gratuit AVAST



[PDF] Aoû - e-Psi SA

Bulletin d'information édité par la société PSIPI SA, Informatique médicale Lab validateur à télécharger uniquement sur le serveur sur le serveur Nous déconseillons fortement l'antivirus AVAST en version gratuite avec les logiciels PSIPI SA La Facturation en série à la CdM : Recherche du lot à envoyer à la CdM



[PDF] Programme dapprentissage de lordinateur pour les aînés

(Windows et onglets) et 5-8 (impression, recherche sur la page, fonctions de taille et de zoom Décrivez un ordinateur portable comme étant une version miniaturisée de l'ordinateur Vous pouvez télécharger certains cliparts gratuits sur le site Web de o Exemples d'antivirus : Norton Antivirus et McAffee (payants ); AVG,



[PDF] Archives - Club informatique Mont-Bruno

11 sept 2020 · Une recherche de sujet spécifique peut être lancée pour identifier le lien Installation d'un programme client ZOOM sous Windows 8 Nous verrons comment ce service gratuit permet Word, écouter une version audio de votre document, Avast : c'est un des meilleurs antivirus sur le marché et on peut



[PDF] Sécurité et protection de lordinateur - C2i - Certificat informatique et

Version 12 oct 2015 Sécurité analogie avec le domaine médical, le nom de « virus » leur a été donné Pour une utilisation personnelle, il existe Avast qui est gratuit : de sécurité, les virus et un anti-virus en ligne gratuit est disponible sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois 



[PDF] Etude des Ransomware : Vecteur dattaque - RERO DOC

patients, des particuliers mais aussi des institutions médicales Cette disquette Ils utilisent des antivirus gratuits qui sont moins performants, Ils pensent que 



[PDF] Installer Thunderbird - Framabook

installation du correcteur orthographique Le chapitre 7 traite de la recherche dans les messages et de leur Thunderbird est multi-plates-formes : il existe une version pour Le webmail Gmail de Google propose gratuitement une capacité de existe des antivirus payants (Kaspersky Antivirus, Bitdefender, Norton



[PDF] Sécurité Windows Vista

277 7 1 Installation et configuration d'un réseau domestique sécurisé antivirus résident qui scanne la plupart des fichiers auxquels vous accédez Souvent les virus sont créés par des personnes à la recherche d'une certaine forme version gratuite d'un logiciel (qui, lui, est payant) avec une ou plusieurs limitations



[PDF] Manuel dinstallation et dutilisation de la - Intégrateurs CPS

8 sept 2015 · Ajout d'un paragraphe GALSS 3 42 00 et installation N° Version Date Auteur Document [12] 1 5 0 16/10/2013 ASIP Santé Dossier Médical Personnel De plus, la mise à jour vers Windows 10 est gratuite depuis ces OS de figeage d'ODI ont pu être constatés avec l'antivirus Avast, qui peut être

[PDF] Installation de l`application déconnectée pour

[PDF] Installation de l`application IPG-Sanitaire Pocket 1 Vous pouvez - Shareware Et Freeware

[PDF] Installation de l`ax25 (Packet) sous Linux - F5SOH

[PDF] Installation de l`éditeur html TinyMCE

[PDF] Installation de l`équipement Test du boîtier Test de l`interface tourelle - Support Technique

[PDF] Installation de l`imprimante ODP200 / TRP100 sous Windows XP - Email

[PDF] Installation de l`interpréteur Perl 1. Sous Windows (Activestate

[PDF] Installation de l`organisation d`un réseau pédagogique tertaire - Logiciel

[PDF] Installation de l`unité intérieure - Matériel

[PDF] Installation de l`USB

[PDF] Installation de Mac OS 9

[PDF] Installation de Mathenpoche sur un réseau local - Email

[PDF] Installation de McAfee Enterprise ULB sur un ordinateur Windows : - Anciens Et Réunions

[PDF] Installation de McAfee Entreprise ULB sur un MAC - Anciens Et Réunions

[PDF] Installation de Microsoft Robotics Studio

SécuritéWindowsVista

Copyright© 2007 Micro Application

20-22, rue des Petits-Hôtels

75010 Paris

1

ère

Édition - Février 2007

AuteursDominique ANNICETTE, Guillaume DESFARGES, Freddy ELMALEH,

Joachim GOMARD, Claude EDMOND, Sammy POPOTTE

Toute représentation ou reproduction, intégrale ou partielle, faite sans le consentement de MICRO APPLICATION est illicite (article L122-4 du code de la propriété intellectuelle). Cette représentation ou reproduction illicite, par quelque procédé que ce soit, constituerait une contrefaçon sanctionnée par les articles L335-2 et suivants du code de la propriété intellectuelle. Le code de la propriété intellectuelle n'autorise aux termes de l'article L122-5 que les reproductions strictement destinées à l'usage privé et non destinées à l'utilisation collective d'une part, et d'autre part, que les analyses et courtes citations dans un but d'exemple et d'illustration.

Avertissement

Les informations contenues dans cet ouvrage sont données à titre indicatif aux utilisateurset n'ont aucun caractère exhaustif voire certain. A titre d'exemple non limitatif, cet ouvrage peut vous proposer une ou plusieurs adresses de sites Web qui ne seront plus d'actualité ou dont le contenu aura changé au moment où vous en prendrez connaissance. Aussi, ces informations ne sauraient engager la responsabilité de l'Editeur. La société MICRO APPLICATION ne pourra être tenue responsable de toute omission, erreur ou lacune qui aurait pu se glisser dans ce produit ainsi que des conséquences, quelles qu'elles soient, qui résulteraient des informa- tions et indications fournies ainsi que de leur utilisation. Tous les produits cités dans cet ouvrage sont protégés, et les marques déposées par leurs titulaires de droits respectifs. Cet ouvrage n'est ni édité, ni produit par le(s) propriétaire(s) de(s) programme(s) sur le(s)quel(s) il porte et les marques ne sont utilisées qu'à seule fin de désignation des produits en tant que noms de ces derniers.

ISBN : 978-2-7429-6865-7

MICRO APPLICATION Support technique :

20-22, rue des Petits-Hôtels Également disponible sur

75010 PARIS www.microapp.com

Tél. : 01 53 34 20 20

Fax:0153342000

http://www.microapp.com

Retrouvez des informations sur cet ouvrage !

Rendez-vous sur le site Internet de Micro Application www.microapp.com. Dans le module de recherche, sur la page d'accueil du site, entrez la référence à 4 chiffres indiquée sur le présent livre. Vous accédez directement à sa fiche produit. 7865

Avant-propos

Destinée aussi bien aux débutants qu"aux utilisateurs initiés, la collection Guide Completrepose sur une méthode essentiellement pratique. Les explications, données dans un langage clair et précis, s"appuient sur de courts exemples. En fin de chaque chapitre, découvrez, en fonction du sujet, des exercices, une check-list ou une série de FAQ pour répondre à vos questions. Vous trouverez dans cette collection les principaux thèmes de l"univers informatique : matériel, bureautique, programmation, nouvelles technologies...

Conventions typographiques

Afin de faciliter la compréhension des techniques décrites, nous avons adopté les conventions typographiques suivantes : jgras: menu, commande, boîte de dialogue, bouton, onglet. jitalique: zone de texte, liste déroulante, case à cocher, bouton radio. jPolice bâton: Instruction, listing, adresse internet, texte à saisir. j?: indique un retour à la ligne volontaire dû aux contraintes de la mise en page. Il s"agit d"informations supplémentaires relatives au sujet traité. Met l"accent sur un point important, souvent d"ordre technique qu"il ne faut négliger à aucun prix.

Propose conseils et trucs pratiques.

Donne en quelques lignes la définition d"un terme technique ou d"une abréviation.

Chapitre 1 Windows Vista9

1.1. Les différentes versions de Windows Vista...................10

1.2. Windows Vista Capable et Windows Vista Premium

1.3. Windows Genuine Advantage...................................13

Chapitre 2 Se protéger contre les menaces virales 15

2.1. Les malwares.......................................................16

Vecteurs de propagation...........................................16

2.2. Windows Defender.................................................24

Le programme résident de Windows Defender................31 Communauté SpyNet..............................................35 Explorateur de logiciels............................................36

2.3. Les logiciels antivirus..............................................39

Antivirus en ligne....................................................43

Chapitre 3 Gérer sa messagerie61

3.1. Windows Live Messenger........................................62

Les bases de la communication..................................62 L"échange de fichiers sécurisés..................................63 Les options de sécurité............................................65 La gestion de la confidentialité...................................67 Communiquer sans être dérangé................................68

3.2. Windows Mail.......................................................69

Débarrassez-vous du courrier indésirable (spam).............70 Sauvegardez vos e-mails en les archivant......................77 Signez numériquement vos e-mails.............................79 Création de règles de filtrage.....................................85 Options de sécurité diverses......................................88 Attention au phishing !.............................................89

3.3. Windows Live Mail.................................................92

Sommaire

4LE GUIDE COMPLET

Chapitre 4 Naviguer sur Internet sereinement95

4.1. L'hameçonnage et les moyens de protection................96

Description du filtre anti-hameçonnage.........................97 Configuration du filtre..............................................98 Inspection et notification d"un site web........................101

4.2. Gestion de la condentialité....................................105

4.3. Le ltre anti-pop-pup............................................116

Zone de sécurité Internet Explorer.............................121 Gestion des sécurités SSL/TLS.................................125 Gestion des modules complémentaires.......................129

4.4. Sécurité avancée d'Internet Explorer.........................136

4.5. Présentation du contrôle d'accès.............................136

4.6. Utilisation de Windows CardSpace...........................141

Chapitre 5 Se protéger des hackers145

5.1. Présentation du pare-feu basique sous Vista...............147

5.2. Utilisation du pare-feu basique de Windows Vista.........150

Activer le pare-feu.................................................150 Configurer le pare-feu basique..................................154

5.3. Congurez le rewall an d'autoriser votre serveur FTP .. 161

Installation et configuration du serveur FTP intégré à Windows Vista...................................................162

5.4. Le pare-feu avancé sous Vista.................................173

5.5. Utilisation du pare-feu avancé de Windows Vista..........175

Les différents profils du pare-feu et la journalisation........175 Règles entrantes...................................................180 Règles de trafic sortant...........................................183 Règle de sécurité de connexion.................................184 Pour aller plus loin.................................................185

5.6. Congurez une règle de connexion à partir du pare-feu

Création d"une règle de connexion à partir du pare-feu

Sommaire

5LE GUIDE COMPLET

Chapitre 6 Gérer la sécurité de plusieurs utilisateurs 209

6.1. Gérer des comptes utilisateur..................................210

Créer un compte utilisateur......................................211 Modifier un compte utilisateur...................................214 Gérer des comptes utilisateur (pour les utilisateurs Assigner un mot de passe à l"administrateur local...........228 Sauvegarder et réinitialiser son mot de passe................231

6.2. Limiter l'accès aux données des utilisateurs................237

6.3. Le dossier Public.................................................237

Les permissions NTFS............................................237 Mettre en place les autorisations NTFS........................238 Les versions précédentes des fichiers.........................245 Contrôle du compte utilisateur..................................250 Mettre en place le contrôle parental............................259 Chapitre 7 Sécuriser son réseau domestique277

7.1. Installation et conguration d'un réseau domestique

Le matériel nécessaire............................................278 Configurez le partage de connexion Internet intégré à Windows Vista...................................................290

7.2. Le partage de chiers et d'imprimantes entre les différents

postes de votre réseau..........................................306 Partagez et accédez à des fichiers sur votre réseau

7.3. Le Bureau à distance.............................................328

Configurez le Bureau à distance................................329

Chapitre 8 Protéger vos accès sans l339

8.1. Windows Vista et le Wi.........................................340

8.2. Gestion du Bluetooth dans Windows Vista..................365

6LE GUIDE COMPLET

Sommaire

Chapitre 9 Maintenir la stabilité de votre ordinateur 373

9.1. Sauvegarder votre système....................................375

9.2. Sauvegarder votre système à l'aide des points de

Créer un point de restauration manuel.........................380 Restaurer votre système avec les points de restauration ... 382 Créer une image disque de votre système....................384 Sauvegarder vos données.......................................387 Restaurer vos données...........................................391 Les modes de dépannage système............................393

9.3. Optimiser vos données sur le disque dur....................397

La gestion de vos données......................................397 Description de l"explorateur.....................................397 La défragmentation de votre disque dur.......................402 Gérer intelligemment vos périphériques.......................405 Pour installer un pilote de périphérique........................409

9.4. Gestion des mises à jour Microsoft...........................414

Comment vérifier que des mises à jour automatiques sont activées ?...........................................................415 Comment modifier le paramétrage des mises à jour automatiques ?....................................................417 Comment installer les mises à jour ?...........................418

9.5. Les outils de diagnostic.........................................419

L"observateur d"événements....................................421 Le gestionnaire des tâches......................................424 Le moniteur de fiabilité et de performances...................425 L"analyseur de performances....................................426 Le moniteur de fiabilité...........................................428 Afficher les informations système..............................430 Le Volet Windows avec le Compteur CPU....................431 Chapitre 10 Gérer des données personnelles433

10.1. Chiffrer vos données.............................................434

Chiffrement de disque avec Bitlocker..........................435 Chiffrer vos fichiers avec EFS (Encrypted File System).....443quotesdbs_dbs17.pdfusesText_23