Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

formations par les membres

nombre de visites

compteur pour blog

PageRank Actuel

en collaboration avec:

     gsaLogo    association shabeb lm   dotnet iset sfax2

gdg sfax

 enis sb        club leadership logo

23 février 2015 1 23 /02 /février /2015 12:24

 

la formation de sécurité informatique, animée par l'activité multimédia en collaboration avec Microsoft Tech Club Tunisia a eu lieu le dimanche 22 février 2015 de 9 à 14h à l'ISET, salle info6

 

security

cette formation peut être divisée 3 parties:

partie 1: prévention et protection contre les virus sans antivirus

dans cette séance on a
-prouvé l'inefficacité des antivirus
-défini qu'est ce qu'un virus et ses sources
-fait des exemples pratiques sur la protection du PC lorsqu'on branche un flash disque infecté
-vu comment éviter l'exécution automatique des virus pour toujours
-vu comment éliminer les virus dupliqués (méthode manuelle & automatique)
-montré aussi à quel point le fait de bien connaître son PC peut faciliter l'élimination des virus

-fait des démonstrations réelles sur l'infection d'un PC par un virus et comment le supprimer
-vu comment éliminer les messages de Windows piraté et le rendre original
-vu une démonstration réelle de l'infection d'un PC par le virus xpharaoh (la malédiction du pharaon)
-vu comment éliminer les virus dupliqués des disques locaux après un formatage sans utiliser un seul programme

 

partie 2: création d'un flash disque multi-bootable

dans cette partie on a vu:
-notion des CD bootables
-aperçu de scénarios d'utilisation de flash bootable
-aperçu de VMware Workstation et ses différents fonctionnalités
-création d'un flash multi bootable
-test du flash bootable sans redémarrer l'ordinateur en utilisant le bios virtuel de VMware
-compréhension du principe de l'affichage du menu
-étude du fichier menu.lst
-ajout des entrées personnalisées

-ajout de commande d'extinction et de redémarrage

 

partie 3: sécurité personnelle & contrôle parental

dans cette partie on a vu:

-comment protéger ses fichiers et données personnelles des intrus avec le logiciel Hide Folders XP  
-comment sécuriser l'accès à Hide Folders XP pour empêcher les autres personnes d'accéder à ce logiciel et par conséquent accéder à vos fichiers protégés
-comment établir un contrôle parental sur le PC  
-comment bloquer l'accès à des sites ou des programmes particuliers  
-comment monitorer l'utilisation de l'ordinateur pour connaître les mouvements de l'utilisateur pendant votre absence  
-les avantages et les inconvénients des logiciels de protection et de contrôle parental

 

télécharger le résumé de la formation

Partager cet article
Repost0

commentaires

C
Working out which areas should be cleaned along with which suites should continue being off-limits is critical. You also need to consider distinct areas the place that the cleaning producers should target. Once you know what you desire, you can establish a directory of requirements that may help you narrow down the options. This will likely help you ultimately choose a firm that concentrates on cleaning distinct areas. Do not forget that cleaning firms don't always give a full variety of services.
Répondre