Modélisation du virus informatique Conficker
|
|
- Jean-René Benoît
- il y a 8 ans
- Total affichages :
Transcription
1 Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4
2 Introduction : Définition d un ver informatique : Un ver informatique est un programme autonome qui s installe sur le disque dur d un ordinateur (disque dur externe, disque amovible). Le ver informatique a besoin d un hôte pour se reproduire, pour cela il se dissimule et se cache dans des fichiers et des codes exécutables contenus dans l ordinateur cible. Les vers écrits sous forme de script peuvent être intégrés dans un courriel ou sur une page HTML. Le ver a aussi, mise à part sa reproduction, certains objectifs malveillants : Espionner l'ordinateur qu il a pour hôte, Détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts, Installer d'autres programmes nocifs : spywares, ou cheval de Troie, dans le but de capturer des mots de passe, des numéros de cartes bancaires Prendre le contrôle de l ordinateur à distance afin d en faire une passerelle, un relais pour envoyer de multiples requêtes vers un serveur internet dans le but de le saturer. (=PC zombie) Diffère d un virus : Un ver informatique a besoin d un hôte pour se reproduire. Les particularités de Conficker : Modes opération : Le ver informatique utilise des failles contenues dans des logiciels pour s installer et se reproduire. Pour Conficker il s agit du logiciel svchost.exe. Conficker ne peut fonctionner que sous Windows. On peut retenir que le 16 janvier 2009, un vendeur de logiciel antivirus F-Secure déclarait que Conficker avait infecté presque ordinateur ce qui en fait une des infections les plus largement répandues des années 2000 (à l heure actuelle on estime à 10 millions le nombre d ordinateurs infectés). On recense 5 versions du ver : 1. Version A : Conficker se propage via un périphérique amovible, comme une clef USB déjà infectée ou par le réseau local en passant outre les mots de passe d un utilisateur via un dictionnaire intégré. Une fois installé sur un PC, le ver met hors service certaines fonctions de Windows comme Windows Update et Windows Defender. 2. Version B : il tente de se reproduire lui-même, empêchant l'accès à des sites tels que Windows Update et d autres sites d'antivirus qui pourraient le détecter grâce à des mises à jour du logiciel par exemple. Conficker tente également de se connecter à des serveurs pseudo-aléatoires afin de recevoir des ordres supplémentaires pour se propager, 1
3 récolter des informations personnelles, télécharger et installer des logiciels malveillants additionnels sur les ordinateurs hôtes. 3. Version C : le ver intègre un module peer to peer, c'est-à-dire qu il permet à plusieurs ordinateurs de communiquer via un réseau, de partager simplement des objets comme des fichiers le plus souvent, mais également des flux multimédia continus (streaming) ou des services Internet afin de se mettre a jour. 4. Version D : similaire à la version précédente. 5. Version E : il tente d'installer le spam bot Waledac. Il récolte, entre autres, des adresses électroniques et installe le scareware Spy-Protect il s agit d un faux antispywares qui fait penser à la victime qu elle est massivement infectée dans le but de récolter de l argent. Mode de destruction : Si un ordinateur est infecté, il faut télécharger, à partir d'un ordinateur non infecté, un outil spécial de suppression de Conficker. Cet outil est disponible à l'adresse : par exemple. Cependant, le plus important pour se protéger est : Ne pas cliquer sur des offres d analyses gratuites apparentes sur des fenêtres de pub. En téléchargeant régulièrement les derniers correctifs disponibles via un logiciel d antivirus fiable. En changeant de mot de passe régulièrement En utilisant des mots de passe complexes : pas de noms ou de mots simples, utilisez des caractères spéciaux et des chiffres, différent pour chaque site et long de préférence. Nous avons décidé de modéliser la propagation du ver Conficker au sein du parc informatique de 30 ordinateurs d une entreprise de publicité. 2
4 Sommaire Introduction :... 1 I. Modélisation... 4 a) Hypothèse du modèle... 4 b) Modèle initial... 4 c) Modèle final... 5 II. Simulation... 8 a) Comment fonctionne la simulation?... 8 b) Résultats et explications de la simulation avec Excel... 8 c) Avec Simulink III. Les limites de notre modèle Conclusions Sources
5 I. Modélisation a) Hypothèse du modèle Les hypothèses de modélisation sont : Une seule entreprise en jeu avec son propre parc informatique de N ordinateurs Un unique réseau au sein de l entreprise. Les ordinateurs sont connectés entre eux et disposent tous d une connexion à internet. Les ordinateurs ont tous les mêmes droits d administration. Un ordinateur infecté par Conficker tente d infecté les autres ordinateurs du réseau informatique avec une certaine probabilité. Il y a un unique vecteur d infection. Le virus Conficker n est pas détecté par l anti-virus de l entreprise. Certain ordinateurs obtiennent un correctif de sécurité au bout d un certain nombre de heures. Seul le correctif de sécurité permet d éradiquer le virus d un ordinateur. Le correctif ne permet de vacciner qu un seul ordinateur à la fois. Un ordinateur vacciné à l aide du correctif de sécurité ne peut être réinfecté par Conficker. Le temps est exprimé en heures. On suppose qu il n y a pas d évolution du virus Conficker. b) Modèle initial Ordinateurs infectés Clefs USBs infectées S(t) Ordinateurs Infectés I(t) Ordinateurs Vaccinés On veut modéliser la quantité d ordinateurs infectés au cours du temps au sein du parc informatique d une entreprise de publicité. 4
6 Vecteur d infection du virus Conficker : Infection par la connexion d un ordinateur infecté aux autres ordinateurs de l entreprise sain Infection via l insertion d une clé USB infecté sur un ordinateur sain Constante du modèle choisi : Proportion d une clé USB soit infectée : a Proportion d une clé USB soit infectée par un ordi infecté : b Proportion qu un correctif de sécurité soit mis en place : c (en fonction du temps) Equation du modèle : Pour modéliser ce modèle simple, nous avons considéré que I(t=0)=0 et que le nombre d ordinateur infecté en fonction du temps I(t) est au temps t+h : Le nombre d ordinateur infecté en t : I(t) + Le nombre probable d ordinateurs infectés à partir d un ordinateur et/ou d une clef USB : h*a* (b*i(t)) *I(t) h*(1-i(t)) _ Le nombre d ordinateurs affectés par le correctif de sécurité t*h*c*i(t) On obtient alors : I(t+h) =I(t) + h*a* b*i²(t) h*(1-i(t)) t*h*c*i(t) qui donne le nombre d ordinateurs au temps t+h c) Modèle final Pour affiner notre recherche quand à l évolution de la propagation du vers Conficker dans réseau entreprise on prend en compte les trois compartiments suivants : S(t) ordinateurs Sains I(t) ordinateurs Infectés V(t) ordinateurs Vaccinés 5
7 Vecteur d infection du virus Conficker Dans ce modèle, l unique vecteur d infection utilisé par Conficker est la connexion d un ordinateur à un réseau d entreprise comportant d autres ordinateurs non infectés. Le virus tente de se connecter à un autre ordinateur avec une probabilité «a» afin de télécharger sur celui-ci une réplique de lui-même. Cette infection du poste de travail est totalement transparente pour un utilisateur lambda cependant elle est visible d un administrateur réseau. Un correctif de sécurité déployé par Microsoft peut être mis sur les ordinateurs infectés afin d éradiquer le virus Conficker. Ce correctif est mis en place sur les postes de travail de l entreprise avec une probabilité «b». Une fois le correctif mis en place, le virus Conficker ne peut plus infecter ce poste. Constantes du modèle choisi : Coefficient «a» : il définit le taux d ordinateur infectés chaque heure par le virus Conficker. Ce coefficient ne dépend pas du temps. Nous avons fixé que 7 ordinateurs sur 10 sont infectés par heures. Coefficient «b» : il définit le taux d ordinateur vaccinés chaque heures par le correctif de sécurité de Microsoft. Ce coefficient dépend du temps, en effet le correctif n étant pas directement disponible dès le début de l infection du réseau de l entreprise, il est légitime qu il soit dépendant du temps. Ainsi nous avons fixé que 1 ordinateur sur 1000 était vacciné au temps t = 1 h. Equation du modèle : Pour améliorer notre modélisation, on utilise un nouveau compartiment pour obtenir les trois équations suivantes : Avec S(t), le nombre d ordinateur sain au temps t et S(t=0) = N le nombre d ordinateurs initial dans l entreprise sachant que S(t) dépend du nombre d ordinateurs infectés on a : S(t+h)= S(t) - a*h*s(t) Le nombre d ordinateurs sains dans l entreprise au temps t+h est égal au nombre d ordinateurs sains au temps t soustrait au nombre probable d ordinateurs infectés au temps t+h (i.e. a*h*s(t)) 6
8 Avec I(t), le nombre d ordinateurs infectés au temps t, et I(t=0)=0, et sachant que I(t) dépend du nombre d ordinateurs sains et du nombre d ordinateurs infectés au temps t, on a : I(t+h)= I(t)+a*h*S(t) Le nombre d ordinateurs infectés dans l entreprise au temps t+h est égal au nombre d ordinateurs infectés au temps t ajouté au nombre probable d ordinateurs infectés au temps t+h (i.e. a*h*s(t)) Avec V(t), le nombre d ordinateurs vaccinés au temps t et sachant que V(t) dépend du nombre d ordinateurs sains et du nombre d ordinateurs infectés au temps t+h et du nombre d ordinateurs vaccinés au temps t on a : V(t+h) = V(t)+h*b*t*I(t)+h*b*t*S(t) Le nombre d ordinateurs vaccinés au temps t+h dans l entreprise est le nombre d ordinateurs vaccinés au temps t ajouté au nombre probable d ordinateurs infectés au temps t qui seront vaccinés au temps t+h (i.e. h*b*t*i(t)), ainsi qu au nombre probable d ordinateurs sains au temps t et qui seront vaccinés au temps t+h (i.e. h*b*t*s(t)). 7
9 II. Simulation a) Comment fonctionne la simulation? Nous avons, dans un premier temps, simulé notre modèle avec le logiciel Excel. Pour réaliser la simulation, nous devons calculer les valeurs correspondantes aux fonctions trouvées : S(t) avec S(t+h) = S(t) h*a*s(t) I(t) avec I(t+h) = I(t) + h*a*s(t) V(t) avec V(t+h) = V(t) + h*b*t*i(t) + h*b*t*s(t) Il nous suffit de rentrer des valeurs de t (dans notre cas de 0 à 300) puis de sélectionner la valeur du pas h et des constantes a et b vues lors de la modélisation. Ces valeurs ainsi données, nous pouvons entrer les équations que l ordinateur nous calculera. Nous obtenons les valeurs de S, I et V pour t allant de 0 à 300. Les courbes tracées nous permettent de visualiser le phénomène et de vérifier sa conformité par rapport à nos attentes. b) Résultats et explications de la simulation avec Excel Nous avons modélisé le système en prenant différentes valeurs de h, a et b. Les courbes et résultats que nous allons analyser sont obtenus pour les valeurs suivantes : h 0,05 internet a 0,7 pc vacciné b 0,001 8
10 Courbe représentative de l évolution du nombre d ordinateurs sains au cours du temps : Comme nous avons pris une quantité fixée d ordinateurs sains, lorsque le virus va commencer son infection, la proportion de PC sains va diminuer. La formule de la dérivée de la fonction S(t) nous permet de prévoir que la courbe sera une exponentielle négative. La quantité d ordinateurs sains va donc diminuer de manière très rapide pour tendre vers la valeur 0 en partant de la valeur 30 en ordonnée comme étant la quantité de PC initiale. Courbe représentative de l évolution du nombre d ordinateurs infectés au cours du temps : De même que pour la fonction S(t), nous pouvons prévoir que cette courbe sera une exponentielle positive mais cette fois qui débutera à la valeur 0 en ordonnée. En effet lors d une infection, la quantité de malade augmente très rapidement. La quantité d infectée va donc tendre vers la valeur maximale de 30. 9
11 Courbe représentative du nombre d ordinateurs vaccinés au cours du temps : La quantité de PC vacciné doit, bien sûr, avec notre modélisation augmenter au cours du temps. Dans notre cas, la faible proportion de patch de sécurité permettant au PC d être vacciné nous permet d évaluer la faible pente de la courbe. Courbe représentative de l évolution de l état des ordinateurs au cours du temps : La courbe obtenue simule notre modèle et l évolution de la quantité de PC infectés au cours du temps. La quantité d infectés augmente très rapidement puis cette progression diminue pour basculer vers une pente négative. Sans vaccin, l infection augmente rapidement, puis l arrivée progressive des patchs de sécurité fait tendre cette courbe jusqu à la valeur de 23 à 24 environ. Les patchs s installant progressivement sur les ordinateurs, la quantité de PC infectés diminue jusqu à atteindre 0. 10
12 Ce qui revient à : Nous pouvons ainsi observer que la quantité de PC infectée ne dépasse pas 25 sur le parc de 30 machines. La courbe située sous le 0 en ordonnée n est pas utile car nous voulons connaître le nombre de heures (t : nombre de heures) à partir duquel tous les PC sont vaccinés. A t = 200 heures, les PC sont tous vaccinés, l infection a été stoppée. Nous pouvons aussi visualiser toutes les courbes sur un même schéma : On observe bien les deux fonctions exponentielles qui sont «opposées». De même, L écart entre la courbe de I(t) (rouge) et celle de V(t) (verte) correspond à la courbe V(t)-I(t). Comme la courbe verte continue à augmenter alors que I(t) tend vers une valeur fixe de 30, 11
13 la courbe qui caractérise V(t)-I(t) dépasse le 0 en ordonnée et continue à descendre jusqu à une valeur de -35. c) Avec Simulink Pour programmer avec Simulink, nous devons utiliser les dérivées des fonctions trouvées dans le modèle : S (t) = - a*s(t) (en bleu) Nous créons donc la constante a qui sera multipliée par S(t) (valeur qui sort de l intégrateur). Cette multiplication faite correspond à l entrée de l intégrateur puisque la fonction différentielle est ici «une boucle». Toute fonction différentielle doit posséder un intégrateur. Nous avons défini le paramètre initial de l intégrateur sur 30 (pour le nombre de PC sains à t=0). I (t) = a*s(t) (en rouge) On utilise ensuite le résultat précèdent (S(t)) pour programmer la fonction différentielle I (t). Pour cela, nous utilisons une constante a que nous multiplions par la fonction précédente. Un intégrateur vient cloturer cela. Nous avons défini le paramètre initial de l intégrateur sur 0 (pour le nombre de PC infectés à t=0). 12
14 V (t) = t*b*i(t) +t*b*s(t) Nous utilisons ici les résultats obtenus auparavant (I(t) et S(t)) afin de programmer cette fonction. Le fonctionnement est similaire pour t*b*s(t) et t*b*i(t). Nous multiplions le résultat précédent par un «clock» qui correspond au «t» puis par la constante b. La fonction différentielle étant la somme de t*b*i(t) et t*b*s(t), nous ajoutons l outil «somme». L intégrateur final permet d obtenir la valeur de la fonction. Nous avons défini le paramètre initial de l intégrateur sur 0 (pour le nombre de PC vaccinés à t=0). V(t) - I(t) (en vert) Pour obtenir une visualisation de la courbe qui caractérise notre modèle, nous devons visualiser V(t) I(t). Nous avons donc multiplié I(t) par la constante -1, ce qui donne I(t). On somme ensuite avec V(t) pour obtenir sur le scope lorsque l on simule la courbe suivante qui correspond bien à ce que nous avons obtenu avec Excel. Nous avons dans Mapple définit la valeur des constantes a et b avec a = 0.7 et b =
15 III. Les limites de notre modèle Notre modélisation de l expansion du virus Conficker au sein du réseau informatique d une entreprise lambda ne peut pas être prise comme modèle de référence car il manque de nombreux éléments pour que ce modèle soit considéré comme complet. En effet, pour rendre la modélisation de ce virus possible dans le court laps de temps que nous avions et dans la mesure de nos capacités, nous avons été contraints de ne pas tenir compte de certains paramètres/facteurs. Ces facteurs sont aussi bien internes à l entreprise qu externes. Le principal facteur externe que nous n avons pas pris en compte dans notre modélisation est le fait qu un virus informatique est en permanente évolution. Il ne cesse de se modifier au cours du temps. De ce fait, un unique correctif ne peut éradiquer ce virus qu à moyen terme du réseau de l entreprise. Le virus ayant été modifié, il ne disparaît pas totalement du réseau. Or, dans notre modèle, nous prenons comme hypothèse que le virus n évolue pas au cours du temps, et donc, qu un correctif de sécurité mis en place au temps t permet de vacciné définitivement le poste de travail contre le virus Conficker. Nous n avons donc pas tenu compte de l évolution du virus mais nous n avons également pas tenu compte des différents moyens que le virus a pour se propager. Dans notre modèle, nous avons établis le fait que le virus ne pouvait se répandre qu à travers le réseau interne de l entreprise. Or, il peut également se transmettre, par le biais d une connexion au réseau de l entreprise par un ordinateur externe mais infecté par le virus, ou bien, par clé USB. En effet, si un ordinateur externe, mais infecté par le virus, se connecte au réseau de l entreprise, cela augmentera de façon considérable la probabilité qu un ordinateur sain de l entreprise soit infecté. Quand à l insertion d une clé USB, si l ordinateur, sur lequel elle est insérée, est infecté, elle le sera aussi ; et si elle est infectée, l ordinateur sur lequel elle sera branchée le sera aussi. Ce qui implique une propagation exponentielle du virus. Pour finaliser notre modélisation, nous avons également dû négliger quelques facteurs internes tels que le fait que le virus ne soit pas détecté par l Anti-virus de l entreprise. Dans le cas inverse, une mise à jour régulière du logiciel Anti-virus permettrait de ralentir la propagation du virus Conficker au sein du réseau interne de l entreprise. Tandis que dans notre modèle, le virus Conficker est considéré comme un faux négatif. Autre facteur interne dont notre modèle ne tient pas compte est l inégalité des droits d administration pour chaque ordinateur au sein de l entreprise.en effet, certains ordinateur tels que les postes serveur ou les postes d administration ont des privilèges plus important que les postes utilisateurs, et ils influent donc directement sur le nombre d ordinateurs pouvant être potentiellement infectés au temps t. 14
16 Mais les droits d administration pour chaque ordinateur n est pas la seule inégalité dont notre modèle ne tient pas compte, il y a également l inégalité de taille de chaque entreprise. Dans une entreprise de taille importante, la mise en place d un correctif de sécurité sur l ensemble des postes est une tache relativement délicate. Ainsi ce modèle ne peut s appliquer aux entreprises de grande taille sans en changer les modalités de vaccination des postes. Au final, le modèle que nous avons réalisé s applique uniquement au réseau interne de l entreprise étudié. Il n est pas représentatif des modalités d extension de celui-ci a travers le monde. En effet aujourd hui les entreprises sont de plus en plus tournées vers l extérieur grâce à des systèmes de communications de plus en plus perfectionnés. Un modèle intégrant celles-ci permettrait d avoir une vision d ensemble de la propagation du virus Conficker à l échelle mondiale. 15
17 Conclusions A travers ce mini-projet, nous avons voulu modéliser l épidémie d un virus informatique (dans le cas présent il s agit du virus Conficker) au sein du réseau interne d une entreprise lambda. Nous avons choisi ce sujet du virus informatique car ils nous semblaient intéressant d étudier ce type d épidémie qui se différencie par de nombreux domaines, et notamment par ses moyens de propagation. Cela nous promettait donc de réaliser une modélisation riche en paramètres. Seulement, nous avons vite découvert que de modéliser une épidémie informatique par nos propres moyens n était pas si évident. Nous avons réalisé notre modèle initiale très rapidement, mais la vrai difficulté c est trouver dans la finition de notre modèle. En effectuant ce mini-projet, nous avons ouvert les yeux sur la complexité de la modélisation. Au commencement, nous avions d innombrables idées de paramètres à ajouter mais qui se sont finalement révélés trop compliquées à modéliser dans l équation finale. Ces idées apparaissent donc comme les limites de notre modèle. Nous nous sommes donc limités à une modélisation de l épidémie avec trois compartiments : les ordinateurs sains, les ordinateurs infectés et les ordinateurs vaccinés. Cette modélisation représente bien l épidémie informatique au sein d une société. Elle comporte néanmoins certaines limites. En effet, afin de mener à bien notre projet dans les temps nous avons été dans l obligation de négliger certains facteurs internes et externes à l entreprise traitée. Finalement, nous garderons un bon souvenir de ce travail de groupe qui nous a non seulement permis de réaliser notre première modélisation et donc d en découvrir d avantages sur le domaine du calcul scientifique. Mais également sur le plan personnel avec tous les avantages et les inconvénients qu il y a de travailler en groupe. A nos yeux, ce miniprojet restera une expérience positive. 16
18 Sources Pour l introduction :
NETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailComment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailRANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailWebroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Plus en détailDésinfection de Downadup
Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection
Plus en détailIobit Malware Fighter
Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailVirus GPS. Un Ver dans la Tempête
Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailNettoyer Windows Vista et Windows 7
Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailUtiliser une clé USB
Utiliser une clé USB Sommaire Utiliser une clé USB Page 1 Sommaire Page 2 La clé USB Page 3 Clé USB : mode d emploi Page 4 Se déconnecter Page 5 Contrôler sa clé USB avec un anti-virus Page 6 Suite contrôle
Plus en détailContrat de Niveau de Service pour les Services en Ligne Microsoft
Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailNOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP
NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP I. Installation Live Backup en mode externalisé IMPORTANT 1 - Vous devez avoir les droits administrateur de votre poste de travail ou de votre serveur
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailFaire Le Ménage. Faire le ménage lié à l utilisation de son PC
Faire le ménage lié à l utilisation de son PC Ranger ses documents Avant de se lancer dans un ménage plus approfondit, il est conseillé de classer ses documents. Comment? Faire des dossiers / des sous-dossiers
Plus en détailThunderbird est facilement téléchargeable depuis le site officiel
0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre
Plus en détailComment bien nettoyer Windows
Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailUn serveur FTP personnel, ça ne vous a jamais dit?
Un serveur FTP personnel, ça ne vous a jamais dit? Si mais la difficulté vous a rebuté? J'ai la solution! Nous allons créer un serveur FTP, simplement, rapidement et qui plus est gratuit! -----------------------------------------------------------
Plus en détailCIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :
Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailInstallation 1K-Serveur
Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailÀ propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Plus en détailJean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6
Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................
Plus en détailConditions d'utilisation de la version gratuite
Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle
Plus en détailPoste de travail virtuel
Poste de travail virtuel Guide d utilisation FLSH 6 juillet 2015 1-Introduction Ce guide est destiné aux étudiants gradués de la Faculté des Lettres et Sciences Humaines. Il décrit les opérations nécessaires
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailFiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus
Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,
Plus en détailAvec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.
1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détailPar Marc Gaudreau, CISSP
Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des
Plus en détailClé USB. Quel type de données peut contenir une clé USB?
Qu est-ce qu une clé USB? Clé USB Une clé USB est un support de stockage amovible. Ce qui, en français, signifie que c est une mémoire que vous pouvez brancher et débrancher sur n importe quel ordinateur
Plus en détailGuide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53
Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailAnalyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailDésinfecte les réseaux lorsqu ils s embrasent
Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant
Plus en détailRetrouver de vieux programmes et jouer sur VirtualBox
CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailRésumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Plus en détailQu'est-ce qu'un virus?
Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).
Plus en détailPlacez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire
L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur
Plus en détailCeci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
Plus en détailInstaller Windows 8 depuis une clé USB
Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailProcédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16
PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailBrevet informatique et internet - Collège
Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailGuide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Plus en détailCOMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE
COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE Cette fiche pratique vous guide à effectuer une analyse en ligne de votre ordinateur à partir du site www.securitoo.com. La fiche pratique suivante est composée
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailFeuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu
Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailSaisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont
I Open Boutique Sommaire : I Open Boutique... 1 Onglet «Saisie des Produits»... 3 Création d'une nouvelle fiche boutique :... 3 Création d'une nouvelle fiche lieux de retraits :... 10 Création d'une nouvelle
Plus en détailInstallation de Microsoft Office 2012-09-12 Version 2.1
Installation de Microsoft Office 2012-09-12 Version 2.1 TABLE DES MATIÈRES Installation de Microsoft Office... 2 Informations concernant la Pré-Installation... 2 Installation de Microsoft Office... 3 Guide
Plus en détailChapitre 1 Régime transitoire dans les systèmes physiques
Chapitre 1 Régime transitoire dans les systèmes physiques Savoir-faire théoriques (T) : Écrire l équation différentielle associée à un système physique ; Faire apparaître la constante de temps ; Tracer
Plus en détailLa fonction exponentielle
DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction
Plus en détailTSTI 2D CH X : Exemples de lois à densité 1
TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun
Plus en détailAllumer/éteindre l'ordinateur Découvrir le bureau, le menu démarrer Manipuler la souris, le clavier Lancer une application
Module Initiation à l' ordinateur Découverte de l'ordinateur Prise en main de l'ordinateur Allumer/éteindre l'ordinateur Découvrir le bureau, le menu démarrer Manipuler la souris, le clavier Lancer une
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détail