Le présent support est une annexe au texte concernant les principales fonctionnalités de l’antivirus : voir support
Il s’agit, ici de paramétrer sur Kaspersky la périodicité d’analyse du système :
- Depuis la fenêtre générale de l’antivirus, cliquez sur la rubrique "Analyse"
Cliquez ensuite, volet de droite, sur "Configurer"
Une boîte de dialogue "Configuration" apparaît à l’écran.
Sélectionnez, colonne de gauche, la rubrique "Mon poste de travail"
Il faut, colonne de (...)
Accueil > Mots-clés > BASES INFORMATIQUES > Sécurité
Sécurité
Articles
-
Antivirus [5]
1er juin 2011 -
Repérage de situations problématiques
23 octobre 2020L’exercice du soir :
– Trouvez le problème
Vous pourriez vous exercer aussi à partir de ce genre d’exemple :
– À quoi voit-on qu’il s’agit d’une arnaque ?
Les mots-clés pour lesquels vous devez trouver un sens précis
– Virus
– Espions et troyens
– Rootkit
– Adware
– Exploit
– Keylogger
– Spam adresse jetable
– Rogue
– Phishing
– Ransomware
– Hoax
Et en complément, je vous propose quelques vieux supports maison encore utilisables :
– -
Phishing : exemples
18 juin 2012Avez-vous lu le support qui explique en quoi consiste le phishing et comment s’en protéger ?
Alors voici quelques exemples significatifs de ce type de messages frauduleux ; des messages dont les auteurs tentent de se faire passer pour ce qu’ils ne sont pas.
J’ai donc capturé ces phishings quand il m’en arrivait à l’écran, au fil du temps, par simple curiosité. J’ai décidé, après en avoir accumulé un nombre significatif, de mettre en ligne certaines de ces images.
Je n’ai (...) -
Flash autour de la sécurité
17 février 2021Les liens en rapport avec notre séance : Après celui de Dax, l’hôpital de Villefranche paralysé par un rançongiciel (le Monde) Pourquoi les hôpitaux français sont la cible de cyber-attaques (Huffingtonpost) Pourquoi des cyberattaques ciblent-elles les hôpitaux ? (France Inter) Homophobe et raciste, un gang de cybercriminels présente ses engagements « éthiques » (Numerama) Rançongiciels : arrestation en Ukraine de plusieurs pirates du groupe Egregor (Nextinpact) 3,2 milliards d’emails et (...)
-
Propriétés intellectuelle et autres sujets
22 mars 2021Les liens du soir :
Ubérisation (la suite) Uber reconnaît à ses chauffeurs britanniques un statut de travailleur salarié, une première (le Monde - 17/03/2021) Les chauffeurs Uber sont bien des « travailleurs » salariés au Royaume-Uni, selon la Cour suprême [pour rappel] (le Monde - 19/02/2021)
Propriété intellectuelle Le gouvernement rejette la diffusion de matchs en clair comme solution au piratage (Numerama - 22/03/2021) La justice bloque plusieurs bouquets de chaînes TV piratées (le (...) -
Antivirus [3]
9 juin 2012Résumé de l’épisode précédent : pour choisir un antivirus, il est préférable de s’en tenir à quelques références ayant fait leurs preuves. Le programme ne peut protéger l’ordinateur de façon satisfaisante que si l’utilisateur adopte des pratiques et des comportements qui limitent l’exposition aux risques.
Voyons, à présent les principales manipulations que l’on est conduit à effectuer sur un antivirus. Je prends donc Kaspersky comme exemple, sachant que vous retrouverez à peu près toutes (...) -
Sécurité et Internet
21 mai 2013Voici une liste non exhaustive des principales calamités liées à l’usage d’Internet. Il est préférable, pour de multiples raisons, de préciser le sens de ces termes ; tel est le sens de ce support qui prend la forme d’un lexique.
Vous auriez bien tord de sous-estimer la question de la sécurité informatique (quel que soit, d’ailleurs, le système ou la version de système utilisé). Ceci étant Il est inutile et contre-productif de s’affoler. En installant une poignée de logiciels, en (...) -
Logiciels anti-espion
14 mai 2014Petit récapitulatif
On considère désormais que le dispositif « sécurité » d’un ordinateur de type Windows doit comporter, au minimum, les quatre types de composants logiciels suivants : mise à jour régulière du système d’exploitation (Windows) et des applications (en particulier, celles utilisées pour Internet), un antivirus actualisé quotidiennement, un pare-feu, de préférence, plus solide que celui fourni par Windows, un logiciel anti-espion : c’est précisément le sujet du présent (...) -
Le pare-feu
9 juin 2012Le pare-feu (firewall), tel que nous l’avons déjà signalé, permet de filtrer les processus d’entrée et de sortie sur le réseau ; en l’occurrence ce dispositif est indispensable pour éviter une intrusion par Internet sur votre système (réseau local ou-et poste seul). De même, le pare-feu surveille l’activité des applications installées sur l’ordinateur, notamment quand ces dernières lancent des processus sur le réseau.
Ce dispositif est conçu afin d’éviter qu’un processus malveillant (...) -
Rubbish
15 février 2022Les supports maison en rapport avec notre sujet :
– Phishing : identifier un message frauduleux
– Phishing : exemples (1)
– Phishing : exemples (2)
– Phishing par SMS
– Divers déchets
Les liens externe :
– Statistiques sur les spams et le phishing, les virus et ransomwares et les publicités (altospam.com - 20 mai 2019 )
– https://www.hoaxbuster.com/
– http://www.hoaxkiller.fr/
– L’arnaqueur de Tinder (zdnet.fr/)
– Escroquerie sentimentale (fr.wikipedia.org)
– Vente (...)