II. La maintenance

Transcription

II. La maintenance
2014
« Je découvre le PC »
Le réseau, la maintenance, la
sécurité de votre pc.
[email protected]
Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011
Le réseau, la maintenance, la sécurité de votre pc.
13/07/2011
Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc
2
Sommaire
I.
Le réseau informatique ...........................................................................................................................................4
II.
La maintenance .........................................................................................................................................................5
Assurer l’entretien de son micro-ordinateur ......................................................................................................................5
1. La sauvegarde ou back up ............................................................................................................................................5
2. L'anti-virus ....................................................................................................................................................................5
3. Le nettoyage de l'espace disque ..................................................................................................................................5
4. La défragmentation de l'espace disque .......................................................................................................................6
5. Le nettoyage physique de l'espace disque...................................................................................................................6
III.
La sécurité de mon pc ..........................................................................................................................................7
A.
Les menaces...............................................................................................................................................................7
Les virus « classiques » & trojan .................................................................................................................................7
Phishing ..........................................................................................................................................................................7
Spam & Mailbombing ...................................................................................................................................................8
B.
Vie privée & spyware................................................................................................................................................8
Hoax ................................................................................................................................................................................9
C. Prévenir ......................................................................................................................................................................9
1.
Partitionnement du disque dur....................................................................................................................10
2.
Installations et mise à jour ............................................................................................................................10
3.
Finalisation.......................................................................................................................................................10
4.
Les sauvegardes ..............................................................................................................................................11
D. Eviter les comportements à risque .....................................................................................................................12
E.
S’informer & alerter................................................................................................................................................12
F.
Protéger & désinfecter son ordinateur : les outils ...........................................................................................13
1)
Logiciels Antivirus...........................................................................................................................................13
2)
Antivirus en ligne ............................................................................................................................................13
3)
Anti-spam .........................................................................................................................................................13
4)
Anti-phishing (anti-hameçonnge) ................................................................................................................14
5)
Vie privée .........................................................................................................................................................14
6)
Sources .............................................................................................................................................................14
Vos notes :........................................................................................................................................................................14
Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc
3
I. Le réseau informatique
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des
informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet),
on appelle nœud (node) l'extrémité d'une connexion, qui peut être une intersection de plusieurs
connexions (un ordinateur, un routeur, un concentrateur, un commutateur).
Indépendamment de la technologie sous-jacente, on porte généralement une vue matricielle sur
ce qu'est un réseau. De façon horizontale, un réseau est une strate de trois couches : les
infrastructures, les fonctions de contrôle et de commande, les services rendus à l'utilisateur. De
façon verticale, on utilise souvent un découpage géographique : réseau local, réseau d'accès et
réseau d'interconnexion.
Les protocoles de communication définissent de façon formelle et interopérable la manière dont les
informations sont échangées entre les équipements du réseau
Le protocole probablement le plus répandu est IP qui permet l'acheminement des paquets jusqu'à sa
destination.
Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des
adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées
sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 est une adresse IP donnée sous une forme
technique.
Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque ordinateur d'un
réseau possède une adresse IP unique sur ce réseau
L'adresse IP sert donc à identifier de façon unique un ordinateur sur le réseau tandis que le numéro de port
indique l'application à laquelle les données sont destinées. De cette manière, lorsque l'ordinateur reçoit des
informations destinées à un port, les données sont envoyées vers l'application correspondante. S'il s'agit d'une
requête à destination de l'application, l'application est appelée application serveur. S'il s'agit d'une réponse, on
parle alors d'application cliente.
Voici certains des ports reconnus les plus couramment utilisés :
Port
21
23
25
53
63
70
79
80
110
119
Service ou Application
FTP
Telnet
SMTP
Domain Name System
Whois
Gopher
Finger
http
POP3
NNTP
Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc
4
II. La maintenance
Assurer l’entretien
de son micro-ordinateur
Comment détecter et éviter les incidents ? L’entretien consiste à s'assurer que matériels et logiciels sont constamment en ét at
de fonctionner correctement. Si l'incident se produit malgré tout, il faudra dépanner. Mieux vaut prévenir que guérir : cette
fiche vous propose une série de mesures et d'astuces préventives.
1. La sauvegarde ou back up
But de l'opération
Cette opération consiste à se prémunir contre les risques de perte de données (fichiers, bases de données...).
Explications
La perte totale ou partielle des données peut être due à une mauvaise manipulation d'un utilisateur, à l'endommagement du support
physique de stockage (disque dur, disquette...) ou à leur corruption par un virus.
Pour parer à ces problèmes, il est nécessaire de sauvegarder régulièrement les données. Cette opération consiste généralement à
dupliquer un fichier par exemple en le stockant sur deux machines différentes (serveur et poste de travail) ou sur un support dédié à
cet usage (bande magnétique, disque ZIP...).
Les systèmes d'exploitation récents protègent l'utilisateur contre les effacements malencontreux en plaçant les fichiers effacés de
façon temporaire dans la corbeille. Mais attention, le contenu de la corbeille peut lui aussi être effacé définitivement.
Fréquence
La fréquence de sauvegarde dépend essentiellement de l'utilisation que vous faites de vos documents. Les fichiers que vous jugez
importants doivent être sauvegardés à deux endroits.
2. L'anti-virus
But de l'opération
Eviter l'intrusion de virus dans vos applications et fichiers.
Explications
Les virus informatiques font partie des risques les plus faciles à prévenir. Ce risque provient de la multiplication des écha nges de
documents électroniques et programmes via Internet notamment.
Les effets d'un virus peuvent aller d'un simple dysfonctionnement jusqu'à l'effacement total du contenu du disque dur (d'où l 'intérêt
de la sauvegarde). Pour protéger les ordinateurs, il est impératif qu'ils soient tous équipés d'un logiciel anti-virus dont la liste de
virus est à jour. Les fournisseurs de tels logiciels donnent maintenant la possibilité de mettre à jour cette liste par Inter net.
Immédiatement après la mise à jour de cette liste, il faut lancer le programme anti-virus.
Fréquence
Au moins quotidienne, car de nouveaux virus apparaissent très rapidement.
3. Le nettoyage de l'espace disque
But de l'opération
Nettoyer le disque dur des fichiers parasites
Explications
Certains programmes informatiques génèrent, lors de leur fonctionnement, des fichiers temporaires qui sont stockés sur le disque
dur. C'est le cas des applications Word, Excel...
Ces fichiers temporaires ne sont pas toujours effacés (lors d'une fermeture brutale de Windows par exemple) et peuvent donc
s'accumuler et occuper inutilement de l'espace disque. A l'extrême, cela peut conduire à la saturation du disque dur et perturber le
fonctionnement de l'ordinateur qui a besoin d'un minimum d'espace libre. De plus cela empêche de sauvegarder de nouveaux
fichiers.
Il convient donc d'effacer régulièrement ces fichiers situés généralement dans les répertoires c:\temp, c:\tmp ou c:\windows\temp. Ils
sont reconnaissables à leur type ou extension .tmp.
Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc
5
Fréquence : Tous les mois.
4. La défragmentation de l'espace disque
But de l'opération
Optimiser l'occupation de l'espace disque.
Explications
Les opérations de création et d'effacement des fichiers laissent sur le disque dur des espaces alternativement occupés ou lib res.
Lorsqu'un utilisateur veut sauvegarder un nouveau fichier, l'ordinateur recherche un espace libre sur le disque pour le stocker.
Il n'y a pas toujours d'espace disponible suffisamment grand. Le fichier peut donc être fragmenté pour être réparti sur des e spaces
plus petits. Cela a pour conséquence une dégradation des performances de l'ordinateur. La lecture d'un fichier sauvegardé de façon
fragmentée prend plus de temps car les accès disques sont plus nombreux.
L'opération de défragmentation permet de réorganiser de façon optimale le stockage des fichiers sur le disque. Un programme de
défragmentation est fourni en standard par Microsoft pour Windows 95, 98, 2000.
Fréquence : Tous les mois.
5. Le nettoyage physique de l'espace disque
But de l'opération
Eviter la détérioration des composants électroniques de votre ordinateur.
L'origine du mot bug
Les premiers ordinateurs étaient constitués de lampes et occupaient des pièces entières. La chaleur dégagée par les lampes attirait les
insectes (bug en anglais) qui venaient mourir sur les lampes et faisaient tomber en panne les ordinateurs. Même si les ordinateurs
actuels ne sont plus vulnérables aux insectes, leurs composants électroniques n'aiment pas beaucoup la poussière. Celle -ci peut
s'accumuler avec l'aide des ventilateurs. Aussi assurez-vous que le matériel que vous utilisez, surtout s'il est ancien, est toujours
propre.
Fréquence : Une fois par 2-3ans.
Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc
6
III. La sécurité de mon pc
A.
Les menaces
Virus, trojan, Spam… une fois connecté à Internet, votre ordinateur est exposé à de nombreuses
menaces.
Les virus « classiques » & trojan
On appellera « virus classiques » les virus qui ont été développés dans le but d’être propagés soit
intentionnellement, soit à l’aide de moyens physiques (CD Rom, DVD Rom…)
On distingue ces virus par leur mode de contagion. leurs conséquences ne varient pas : message,
petite musique, destruction de fichiers ou effacement complet du disque dur…
Les familles de virus :
Virus de secteur d’amorce : affecte la zone du disque qui est lue en premier au démarrage.
Virus d’applications : infecte les fichiers exécutables, c’est-à-dire les programmes.
Virus macro : infecte les documents (Word, Excel…)
Virus d’email : ou ver, utilise les programmes de messagerie pour se répandre à grande vitesse.
Pour bien comprendre le mode de fonctionnement d’un virus, il faut se souvenir de l’analogie
avec le virus biologique. Comme lui, le virus informatique essaie de contaminer tout ce qu’il peut,
de se dissimuler aux yeux de l’organisme infecté, et de se répandre le plus largement possible.
Les virus infectent un maximum de fichiers puisqu’ils demeurent en mémoire dès le démarrage
de l’ordinateur.
Un trojan, ou cheval de Troie ou encore troyen, est un programme informatique qui s’installe en
se masquant dans un autre programme sain. Il ne se reproduit généralement pas et sert de base
(serveur) afin de permettre des intrusions sur une machine. Le nombre de trojans est aussi
impressionnant que la variété des actions qu’ils permettent. Certains ouvrent simplement un
accès aux fichiers de la machine infestée, d’autres permettent une interaction complète avec
celle-ci de la même manière que si l’intrus se trouvait devant elle.
Phishing
Le phishing (en français «hameçonnage») est une technique de fraude mélangeant l’envoi en
masse de messages à des adresses électroniques collectées illégalement ou composées
automatiquement et l’usurpation d’identité dans le but de subtiliser des informations sensibles
aux victimes (identité complète, numéro de carte bancaire, identifiants d’accès à un site Internet,
etc.). Au lieu de tenter de piéger l'une après l’autre des personnes choisies pour leur naïveté ou
leur vulnérabilité, l’escroc contacte simultanément plusieurs milliers voire dizaines de milliers de
victimes potentielles en tentant de se faire passer pour leur banque ou n’importe quel autre
Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc
7
organisme ou site Internet, comptant sur ce grand nombre pour trouver des destinataires
crédules ou imprudents.
Une attaque par phishing se présente souvent en deux temps : l’internaute reçoit en général un
message de sa banque ou d’une autre société. Cet e-mail l’informe d’un problème de sécurité ou
d’une autre action nécessitant qu’il se rende sur le site concerné et l’invite pour cela à cliquer sur
un lien hypertexte. Or ce dernier ne conduit pas au site officiel mais vers une imitation très
similaire à l’original contrôlée par un individu malveillant. Aussi, si l’internaute clique sur le lien et
saisit des informations, elles seront transmises directement à l’escroc. D’autres variantes existent,
comme un formulaire à remplir intégré dans le message ou une demande de réponse
par retour du courriel.
Spam & Mailbombing
Le spamming est une pratique qui consiste à exposer un grand nombre de personnes à un
message qui leur est le plus souvent indésirable, en envoyant par exemple un grand nombre d'emails à des adresses collectées illégalement ou en indexant des pages bidon dans les moteurs de
recherche pour détourner les visiteurs des sites populaires vers des sites parasites.
Le mailbombing consiste à envoyer un grand nombre de messages à une seule personne (donc
une seule adresse) afin de saturer sa boîte aux lettres, voire aussi son réseau et/ou ses serveurs
de messagerie.
B.
Vie privée & spyware
L’apparition de l’informatique a changé la nature des problèmes posés par la notion de vie
privée. Si l’informatisation des données a été généralement considérée comme un progrès, elle
s’est parfois accompagnée de peurs: la possibilité, pour autrui ou pour un pouvoir institué, de
tout connaître d’un individu.
En informatique, même si les deux notions ne sont pas étrangères l’une à l’autre, la protection de
la vie privée pose des problèmes distincts de la sécurité.
Le plus indiscutable est celui de ne pas être ennuyé avec le spam sur Internet, ni avec les
publipostages dans la vie courante.
Un autre est que personne n’aime se dire que ses goûts et opinions peuvent être tracés, car
certains organismes pourraient en faire un mauvais usage : par exemple, la liste de tous les livres
que vous auriez empruntés dans des bibliothèques publiques peut dissuader un employeur
potentiel de vous embaucher; ou une prise de position politique pourraient vous valoir quelques
désagréments.
La notion de droit à l’oubli a récemment fait l’objet d’un regain d’actualité. Cette notion existait
déjà dans la philosophie générale de la loi (amnistie, réhabilitation, peines sursitaires effacées
des casiers judiciaires au bout de 5 ans). Mais l’apparition de l’Internet et l’ampleur du
phénomène sont venues changer la donne. Le revers de la puissance de l’Internet est que les
Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc
8
machines n’oublient rien: la mémoire se fait mondiale, intacte et directement applicable de
partout et par tous. Les employeurs ont bien compris l’intérêt du système puisque certains
peuvent taper dans le moteur de recherche le nom de leur (futur) employé afin d’en savoir plus
sur sa vie privée.
Un spyware, en français «logiciel espion», est un programme ou un sous-programme conçu dans
le but de collecter des données personnelles sur ses utilisateurs. Ces informations sont ensuite
envoyées à son concepteur ou à un tiers via Internet ou tout autre réseau informatique, sans
aucune obtention préalable d'autorisation explicite et éclairée desdits utilisateurs.
Hoax
Un hoax est une information fausse, périmée ou invérifiable propagée spontanément par les
internautes. Les hoax peuvent concerner tout sujet susceptible de déclencher une émotion
positive ou négative chez l’utilisateur : alerte virus, disparition d’enfant, promesse de bonheur,
pétition, etc. Ils existent avant tout sous forme écrite (courrier électronique, message dans un
forum, etc.) et contrairement aux rumeurs hors ligne incitent le plus souvent explicitement
l’internaute à faire suivre la nouvelle à tous ses contacts, d’où une rapide réaction en chaîne.
Le terme «hoax» signifie «canular» en anglais, mais cette seule traduction ne convient pas
vraiment pour désigner les hoax circulant sur Internet :
contrairement au canular, qui est une blague ou une farce dont la victime peut elle-même rire ou
sourire une fois que la vérité lui est révélée, dans le cas d’un hoax la victime n’est jamais
informée de la supercherie (sauf si elle visite Hoaxkiller.fr ;-). De plus, certains hoax incitent les
internautes à accomplir des actions dangereuses pour l’intégrité ou la sécurité de leur
ordinateur, ce qui n’a plus rien d’humoristique ;
contrairement au spam, qui est un message créé délibérément puis envoyé par un individu unique
dans le but d’exposer un grand nombre de personnes à son contenu indésirable, généralement
publicitaire ou promotionnel, un hoax peut avoir été créé par accident, peut concerner n’importe
quel sujet et surtout est propagé par les internautes eux-mêmes, en général sans intention
malveillante puisqu'ils en sont victimes ;contrairement à la rumeur, qui est une nouvelle officieuse
vraie ou fausse qui se répand dans le public, un hoax est toujours une information fausse ou
invérifiable, et même dans ce cas le plus souvent intuitivement perçue comme douteuse,
excessive ou erronée.
C.
Prévenir
Ce n’est pas par hasard si un virus arrive sur une machine. En informatique, il y a des
comportements qui sont sources d’infection. Ces comportements sont donc à proscrire.
Voici quelques règles à suivre pour limiter les risques d’infection :
Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc
9
1. Partitionnement du disque dur
Avant toute chose et avant même d’installer Windows ou un autre système d’exploitation, il peut
s’avérer très utile de partitionner le disque dur en deux, voire trois partitions (C, D, E).
Le partitionnement d’un disque dur présente un double intérêt : d’une part, il permet de ne pas
installer tous les logiciels et autres fichiers sur la même partie que Windows, ce qui permet de
classer et de trouver plus facilement tout ce qui est installé sur le micro (Exemple = C: Windows D: Outils, images, documents, etc. - E: Jeux, musiques...).
D’autre part, le partitionnement évite la perte des fichiers sensibles en cas de
dysfonctionnement du système d’exploitation (en effet, en cas de formatage de la partition C: où
est installé Windows, les fichiers se trouvant sur D: et E: ne seront pas détruits).
2. Installations et mise à jour
Lorsque le système d’exploitation est installé, et si possible avant de se connecter à Internet, il
est très important de procéder à l’installation d’un antivirus.
Ceci fait, on peut configurer notre connexion Internet. N'oubliez pas d’aller dans les paramètres
de configuration de celle-ci pour activer le pare-feu de Windows (Panneau de configuration >
Centre de sécurité > Pare-feu .....).
Aussitôt la connexion Internet établie, il est prioritaire d’effectuer les mises à jour de l’antivirus;
après seulement, il faudra faire toutes les mises à jour de sécurité de Windows sur le site de
Windows Update.
3. Finalisation
Pour être totalement serein, il convient d’ajouter un firewall (pare-feu), un antispam ainsi que
quelques bons logiciels anti-spywares. Contrairement à ce que pensent beaucoup de personnes,
l’antivirus ne voit malheureusement pas tout. En effet, il se contente d’arrêter les virus qui
essayent d’entrer dans l’ordinateur mais ne voit pas les autres malveillants qui entrent ou
envoient des informations personnelles de l’ordinateur vers Internet.
C’est pourquoi il faut absolument ajouter à notre panoplie de sécurité, un firewall et des antispywares (anti-espions).
Le firewall filtre ce qui sort de la machine et permet de contrôler, d’autoriser ou d’interdire
l’accès de certains logiciels à Internet.
Les anti-spywares empêchent l’installation ou détruisent les fichiers et programmes plus ou
moins malveillants et espions de toutes sortes.
Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc
10
4. Les sauvegardes
Le contenu de votre ordinateur est précieux, pensez à faire des sauvegardes de vos données ; de
votre système.
Sur clé usb, disque dur, cdrom, dvdrom, ou sauvegarde en ligne.
Elles peuvent se faire manuellement, ou automatiquement via un logiciel de sauvegarde, ou de
synchronisation en ligne.
Ex : sauvegarde sous windows xp pro :
Tout d'abord, allez dans le menu Démarrer, puis cliquez sur "Tous les programmes" >
"Accessoires" > "Outils système" et lancez Utilitaire de sauvegarde.
Cette fenêtre va alors s'afficher :
Choisissez ensuite ce que vous souhaitez
sauvegarder.
Nous vous conseillons de choisir l'option
"Toutes les informations sur cet ordinateur"
afin d'être sûr de n'oublier aucun fichier.
Choisissez l'emplacement sur lequel vous allez
sauvegarder votre système. Nous vous
conseillons de choisir un support de stockage
externe (disque dur, clé USB...).
Vous voilà prêt à lancer la sauvegarde :
Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc
11
Vous pouvez ensuite voir le bon déroulement de l'opération (comptez au minimum 1 heure pour
tout sauvegarder)
D.
Eviter les comportements à risque
Evitez de télécharger des programmes d’origine douteuse : les programmes piratés, les fichiers
échangés via P2P ou par " chat " comportent de gros risques pour votre système. Scannez
systématiquement avec votre anti-virus les pièces jointes des mails que vous recevez. Même si
l’expéditeur est une personne de confiance, de nombreux virus et vers s’envoient
automatiquement aux adresses collectées dans le carnet d’adresses et les fichiers Internet
temporaires du système infecté. Ne pas avoir de contacts dans votre carnet d’adresses
n’empêche donc pas la propagation d’un virus. Les sites pornographiques et autres sites Internet
underground sont souvent des nids à virus et à spywares. Alors, ne tentez pas le diable et évitez
de visiter ce type de médias.
E.
S’informer & alerter
Pour se protéger efficacement, il faut se tenir au courant des dernières alertes virus. Vous
pouvez par exemple vous abonner à la newsletter de votre antivirus ; elle vous informera, par
ailleurs, des mises à jour de votre antivirus.
Pour en savoir plus sur la sécurité informatique :
http://www.secuser.com
http://www.inoculer.com
http://www.hoaxkiller.fr
Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc
12
http://www.arobase.org/
F. Protéger & désinfecter son ordinateur :
les outils
1) Logiciels Antivirus
 Antivir Personal Edition
 Avast Home
 AVG
 Kapersky
 Symantec antivirus
 F-secure….
2) Antivirus en ligne
 http://www.secuser.com/antivirus/
 http://housecall.trendmicro.com/fr/
 http://webscanner.kaspersky.fr/
 http://www.inoculer.com/scan/licence.php#licence
3) Anti-spam
 Spampal
 SpamBayes
 Anti-spyware
 Ad-Aware free
 Spybot – Search & Destroy
 Firewall (pare-feu)
 ZoneAlarm
Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc
13
4) Anti-phishing (anti-hameçonnge)
Microsoft Internet Explorer 7 et 8 : ce navigateur intègre une fonction anti-phishing
activable via le menu Outils > «Filtre anti-hameçonnage - Activer la vérification
automatique de sites web».
Mozilla Firefox 2 et 3 : ce navigateur intègre désormais une fonction anti-phishing
activable via le menu Outils > Options... > onglet Sécurité > cocher «Me signaler si le
site que je visite est suspecté d’être une contrefaçon»
5) Vie privée
CCleaner : logiciel gratuit et en français permettant de supprimer les traces laissées par
l’utilisation des navigateurs web et certaines autres applications (eMule, Kazaa, Google
Toolbar, MS Office, Nero, Adobe Acrobat, etc.), ainsi que de nettoyer la base de registres
(utile notamment lors d’une désinfection manuelle).
6) Sources
Ce document a été créé à partir d’informations issues des sites Internet suivants :
www.secuser.com
www.fr.wikipedia.org
www.inoculer.com
www.hoaxkiller.fr
www.arobase.org
Vos notes :
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
Espace Cyb’Info/Cyber-base - @telier expert TIC: été 2011 - Le réseau, la maintenance, la sécurité de votre pc
14