• INFORMATIQUE Sécurité

    plan du site                                                                                                         autres pages de la section informatique :

    Nos rendez-vouscontenus de nos rencontres, les mémosmes créations

     

     la SECURITE et l'ENTRETIEN

    (classé par ordre alphabétique)

     

    le cheval de troie : (Recommandation de la Gendarmerie ) 

     

    Domination :  (Recommandation de la Gendarmerie )

     

     

    Entretien :

     

    HADOPI : la loi

     

    Les logiciels :

    Conseil de Franck : n'exécutez pas n'importe quoi :

    • Que ce ne soit pas une mauvaise version : les auteurs de virus utilisent différents types de fichiers pour diffuser leurs parasites.
    • Quand vous désirez installer un programme, allez le trouver sur le site-même de l'éditeur (ex: pour Avast: www.avast.com). 
    • Evitez les sites de téléchargements de type : 01Net.com, ZDnet.com, Softonic.com...qui vont vous envahir de logiciels tiers. 
    • ATTENTION, lorsque vous installez un programme, refusez à chaque fois l'installation de la barre d'outils (ou "toolbar")

     

    geek junior

     

     

     

    Mes logiciels préférés cliquer ICI

     

     

    Mots de passe : en résumé 

    • Le mot de passe est un outil qui assure l'essentiel de la sécurisation
    • précautions à prendre : (mélange minuscules et majuscules, chiffre et lettre et ds caractères spéciaux et minimum 14 caractères) (une petite phrase fera l'affaire) (par exemples J'aitroisenfants.)(néeàneufheurestrentedu matin+) (Rendez-vousdemainàl'informatique)(tuasmisdurougeàlèvre) prévenir d'après la CNIL cliquer ICI
    • gestionnaire de mot de passe : ATTENTION : qui gère. Le CECIL recommande le logiciel"Keepass" logiciel libre.
    • construire un mot de passe d'après la CNIL cliquer ICI

    pour en savoir plus cliquez ICI (MAJ 08/12/16)

     

    le phishing : (Recommandation de la Gendarmerie )

     

     

    Précautions à prendre et petites astuces:

    • Lorsqu'un site vous propose d'ouvrir un compte :Précaution à prendre s'il vous demande des renseignements privés (date de naissance, adresse, numéro de téléphone et....) vous n'êtes pas obligés de dire la vérité : trichez ne mettez pas votre bonne date de naissance, ou votre adresse complète, ou votre bon numéro de téléphone surtout si vous estimez que ce site n'a pas besoin de ces renseignements pour avoir accès au site !!

     

    •  sur FACEBOOK :Acceptez les demande d'amis que si vous les connaissez !! Avant de partager un  article vérifier sa véracité, Ne partagez pas des liens qui peuvent être préjudiciables pour votre image et intégrité.

     

    • La messagerie : Attention aux liens reçus dans les mails Des virus sont souvent transmis en ouvrant ces fichiers contaminés. Si vous ne connaissez pas l’expéditeur, n’ouvrez pas le fichier. Si vous connaissez l’expéditeur, vérifiez que le nom de la pièce jointe soit cohérent. Par exemple, si votre contact vous envoie un dossier de pièces jointes s’appelant « photos vacances » et que vous savez qu’il est parti en vacances dernièrement, ce doit sûrement être sécurisé. En revanche si le nom est « xjfkm.exe », c’est certainement un virus, si il vous envoi un document word personnel alors que vous n’avez jamais eu de communication privée avec lui, méfiez-vous également.

     

    • Le CECIL (Centre d'Etudes sur la Citoyenneté, l'Information et les Libertés)
      • Qui est il cliquer ICI
      • le site cliquer  ICI

     

    Sécurisation des paiements sur INTERNET :

    IMPORTANT vérifier toujours que le site marchand commence par "HTTPS"

    L'explication en vidéo : (Recommandation de la Gendarmerie )

     

    Sites qui parlent de sécurité :

    • Tutoriel sur la SECURITE la fiche ICI  par Vulgarisation-informatique.com
    • Franck le dépanneur : plein d'astuces et de conseil pour un meilleur fonctionnement de votre ordinateur  ICI

    •  revue notre temps : donne des conseils : ICI   

     

    Le Traçage : voir fiche INTERNET cliquez ICI 

     

    WINDOW 10 et confidentialité :

    • comment se protéger cliquer ICI
    • Se débarrasser de CORTANA à la minute 3.46 sur le tutoriel suivant cliquer ICI