Le présent support est une annexe au texte concernant les principales fonctionnalités de l’antivirus : voir support
Il s’agit, ici de paramétrer sur Kaspersky la périodicité d’analyse du système :
- Depuis la fenêtre générale de l’antivirus, cliquez sur la rubrique "Analyse"
Cliquez ensuite, volet de droite, sur "Configurer"
Une boîte de dialogue "Configuration" apparaît à l’écran.
Sélectionnez, colonne de gauche, la rubrique "Mon poste de travail"
Il faut, colonne de (...)
Accueil > Mots-clés > BASES INFORMATIQUES > Sécurité
Sécurité
Articles
-
Antivirus [5]
1er juin 2011 -
Repérage de situations problématiques
23 octobre 2020L’exercice du soir :
– Trouvez le problème
Vous pourriez vous exercer aussi à partir de ce genre d’exemple :
– À quoi voit-on qu’il s’agit d’une arnaque ?
Les mots-clés pour lesquels vous devez trouver un sens précis
– Virus
– Espions et troyens
– Rootkit
– Adware
– Exploit
– Keylogger
– Spam adresse jetable
– Rogue
– Phishing
– Ransomware
– Hoax
Et en complément, je vous propose quelques vieux supports maison encore utilisables :
– -
Phishing : exemples
18 juin 2012Avez-vous lu le support qui explique en quoi consiste le phishing et comment s’en protéger ?
Alors voici quelques exemples significatifs de ce type de messages frauduleux ; des messages dont les auteurs tentent de se faire passer pour ce qu’ils ne sont pas.
J’ai donc capturé ces phishings quand il m’en arrivait à l’écran, au fil du temps, par simple curiosité. J’ai décidé, après en avoir accumulé un nombre significatif, de mettre en ligne certaines de ces images.
Je n’ai (...) -
Flash autour de la sécurité
17 février 2021Les liens en rapport avec notre séance : Après celui de Dax, l’hôpital de Villefranche paralysé par un rançongiciel (le Monde) Pourquoi les hôpitaux français sont la cible de cyber-attaques (Huffingtonpost) Pourquoi des cyberattaques ciblent-elles les hôpitaux ? (France Inter) Homophobe et raciste, un gang de cybercriminels présente ses engagements « éthiques » (Numerama) Rançongiciels : arrestation en Ukraine de plusieurs pirates du groupe Egregor (Nextinpact) 3,2 milliards d’emails et (...)
-
Propriétés intellectuelle et autres sujets
22 mars 2021Les liens du soir :
Ubérisation (la suite) Uber reconnaît à ses chauffeurs britanniques un statut de travailleur salarié, une première (le Monde - 17/03/2021) Les chauffeurs Uber sont bien des « travailleurs » salariés au Royaume-Uni, selon la Cour suprême [pour rappel] (le Monde - 19/02/2021)
Propriété intellectuelle Le gouvernement rejette la diffusion de matchs en clair comme solution au piratage (Numerama - 22/03/2021) La justice bloque plusieurs bouquets de chaînes TV piratées (le (...) -
Antivirus [3]
9 juin 2012Résumé de l’épisode précédent : pour choisir un antivirus, il est préférable de s’en tenir à quelques références ayant fait leurs preuves. Le programme ne peut protéger l’ordinateur de façon satisfaisante que si l’utilisateur adopte des pratiques et des comportements qui limitent l’exposition aux risques.
Voyons, à présent les principales manipulations que l’on est conduit à effectuer sur un antivirus. Je prends donc Kaspersky comme exemple, sachant que vous retrouverez à peu près toutes (...) -
Sécurité et Internet
21 mai 2013Voici une liste non exhaustive des principales calamités liées à l’usage d’Internet. Il est préférable, pour de multiples raisons, de préciser le sens de ces termes ; tel est le sens de ce support qui prend la forme d’un lexique.
Vous auriez bien tord de sous-estimer la question de la sécurité informatique (quel que soit, d’ailleurs, le système ou la version de système utilisé). Ceci étant Il est inutile et contre-productif de s’affoler. En installant une poignée de logiciels, en (...) -
Logiciels anti-espion
14 mai 2014Petit récapitulatif
On considère désormais que le dispositif « sécurité » d’un ordinateur de type Windows doit comporter, au minimum, les quatre types de composants logiciels suivants : mise à jour régulière du système d’exploitation (Windows) et des applications (en particulier, celles utilisées pour Internet), un antivirus actualisé quotidiennement, un pare-feu, de préférence, plus solide que celui fourni par Windows, un logiciel anti-espion : c’est précisément le sujet du présent (...) -
Rubbish
15 février 2022Les supports maison en rapport avec notre sujet :
– Phishing : identifier un message frauduleux
– Phishing : exemples (1)
– Phishing : exemples (2)
– Phishing par SMS
– Divers déchets
Les liens externe :
– Statistiques sur les spams et le phishing, les virus et ransomwares et les publicités (altospam.com - 20 mai 2019 )
– https://www.hoaxbuster.com/
– http://www.hoaxkiller.fr/
– L’arnaqueur de Tinder (zdnet.fr/)
– Escroquerie sentimentale (fr.wikipedia.org)
– Vente (...) -
Informatique quantique, Emotet & Gamestop
1er février 2021L’informatique quantique Il fallait proposer quelques compléments d’information sur ce sujet abordé la semaine passé, après l’annonce d’un plan d’investissement de 1,8 milliards d’Euros de la France dans ce secteur (article de Numerama du 21 janvier) : Voici, il me semble, un bonne explication synthétique sur le Figaro Une vidéo de l’Institute for Quantum Computing, proposant une approche métaphorique permettant de comprendre comment l’informatique quantique permet de calculer plus (...)