Polytechnique > Renseignements > SI > Services de A à Z

Service informatique

Foire aux questions

 

BlackBerry

Votre « BlackBerry » peut effacer vos rendez-vous ou échus/passés sans vous avertir même si vous avez configuré l’option « Conserver les rendez-vous » à « Durée illimitée ».

En effet, les téléphones « BlackBerry » sont conçus pour libérer de l’espace mémoire flash au besoin de façon automatique en supprimant les données considérées de priorité basse ou moyenne.

Solutions (pour éviter la perte de vos informations): 

  • Dans la plupart des modèles de « BlackBerry », il est possible d’insérer une carte mémoire supplémentaire de type « MicroSD » afin d’augmenter la taille de la mémoire.  De plus, il faut configurer le « BlackBerry » pour qu’il utilise cette nouvelle mémoire.
  • Réduire au minimum votre consommation de mémoire flash
    • Désinstaller les applications/items que vous n’utilisez pas sur votre « BlackBerry ».
    • Supprimer les vieux items qui ne vous sont plus utiles.
  • Être vigilant lors de la synchronisation de votre « BlackBerry » avec Outlook.  En effet, si lors de la synchronisation « BlackBerry/Outlook », on vous informe d’une suppression de plusieurs items, alors arrêtez cette synchronisation et faites-vous guider par le bureau d’aide technique du Service informatique qui trouvera le meilleur moyen de conserver vos données.

Note 1 :    Si les items de calendriers échus/passés ne vous sont pas utiles dans votre travail, alors veuillez ne pas tenir compte de ce message.

Note 2 :    Vous pouvez vous procurer des cartes mémoire de type « MicroSD » de 2 GO à la CooPoly pour moins de 15 $.

Pour en savoir plus sur la gestion efficace de la mémoire flash de votre « BlackBerry », vous pouvez lire le document technique (en anglais) en pièce jointe tiré du site de « BlackBerry ».

Si vous avez des questions ou commentaires à propos de ce message, n’hésitez pas à communiquer avec Stéphane Roy, Analyste bureautique au poste 4345.

Si vous avez besoin d’aide pour appliquer les solutions ci-haut mentionnées, veuillez vous adresser au soutien technique de la Section Bureautique, poste 5858.

Courriel

Quelles sont les bonnes pratiques à adopter pour gérer mon courriel ?

Voilà déjà plusieurs années que nous utilisons le courrier électronique IMAP. Depuis, nos messages s'emmagasinent jour après jour sur les serveurs de courrier. Cette accumulation a fait passer les bases de données des serveurs d'environ 1 giga-octets (Go) la première année à plus de 600 giga-octets (Go) aujourd'hui (19 avril 2005).

L'application de bonnes pratiques permettra de diminuer la quantité d'information dans les bases de données et améliorera de beaucoup la vitesse d'accès à votre courriel suite à la diminution de la grosseur de votre boite postale. [+...]

FenÊtre intempestive

Les fenêtres intempestives sont des petites fenêtres qui s'ouvrent automatiquement sur votre écran. La plupart du temps, elles affichent des informations publicitaires qui peuvent provenir de sociétés légitimes, mais il peut parfois s'agir d'arnaques ou de logiciels dangereux :

  • Les publicités intempestives peuvent mener à l'hameçonnage en cherchant à vous faire révéler des informations personnelles ou financières, lors de votre navigation sur le Web.
  • Si des publicités intempestives s'ouvrent même lorsque la navigation est arrêtée, votre ordinateur est peut-être infecté par un logiciel espion.

Toutes les fenêtres contextuelles ne sont pas dangereuses : certains sites Web utilisent les fenêtres contextuelles pour effectuer des tâches spécifiques. Pour compléter une tâche, vous devrez peut-être ouvrir la fenêtre correspondante.

Lors de la navigation sur le Web, il est recommandé d'activer le bloqueur de fenêtres publicitaires intempestives, et de le désactiver dans les rares occasions où vous devez utiliser une fenêtre contextuelle sur un site pour effectuer une tâche.

Bloquer toutes les fenêtres intempestives dans Internet Explorer

Pour bloquer toutes les fenêtres intempestives, y compris celles qui sont ouvertes par l'utilisateur, procédez comme suit :

  • Cliquez sur Démarrer, pointez sur Tous les programmes, puis cliquez sur Internet Explorer.
  • Dans le menu Outils, pointez sur Bloqueur de fenêtres publicitaires intempestives, puis cliquez sur Paramètres du bloqueur de fenêtres publicitaires intempestives.
  • Dans la liste Niveau de filtre, sélectionnez Élevé : bloquer toutes les fenêtres intempestives (Ctrl pour autoriser), puis cliquez sur Fermer.

Bloquer les fenêtres intempestives dans Firefox

Si des fenêtres intempestives apparaissent au lancement de Firefox ou en cours de navigation, voir: Éliminer les fenêtres intempestives

Autoriser des sites Web dans Internet Explorer

Vous pouvez autoriser l'ouverture des fenêtres publicitaires d'un site Web particulier en ajoutant ce site à la liste Sites autorisés. Pour cela, procédez comme suit :

  • Cliquez sur Démarrer, pointez sur Tous les programmes, puis cliquez sur Internet Explorer.
  • Dans le menu Outils, pointez sur Bloqueur de fenêtres publicitaires intempestives, puis cliquez sur Paramètres du bloqueur de fenêtres publicitaires intempestives.
  • Dans la zone Adresse du site Web à autoriser, tapez l'adresse du site Web en question (ex.: salaire.polymtl.ca), puis cliquez sur Ajouter.
  • Cliquez sur Fermer.

 

Javascript

Qu'est ce que le Javascript ?

Selon Antidote, Javascript est un langage de programmation de scripts, principalement utilisé sur le web pour effectuer des tâches dynamiques normalement impossibles dans les documents HTML.

Comment activer le Javascript dans mon fureteur ?

Pour activer le Javascript dans votre fureteur , veuillez consulter la page : http://www.google.fr/support/bin/answer.py?answer=23852

 

Mot de passe (Choix d'un)

Astuces pour le choix d’un bon mot de passe

Comme la clé de maison, votre mot de passe vous permet de préserver l'accès à vos données entreposées dans votre ordinateur ou sur un serveur. Il doit donc être unique et impossible à identifier. 

Un mot de passe ne doit jamais être divulgué et on doit éviter de le transmettre par courriel.

La longueur du mot de passe

Plus le mot de passe est long, et plus il sera difficile de le retrouver. À partir d'une certaine longueur, il faudra plusieurs années pour essayer toutes les combinaisons. Idéalement, un bon mot de passe est long (plus de 8 caractères) et mélange des lettres, des chiffres et des caractères spéciaux.

Fuyez le mot de passe simple

Il existe des listes de mots couramment utilisés comme mot de passe. Ces listes (dictionnaires) peuvent atteindre plusieurs millions de mots (comprenant des prénoms, marques de voitures, noms d'animaux familiers, noms de rues, noms de villes, codes postaux, etc.).  Ces listes sont couramment  utilisées par les pirates pour trouver les mots de passe.  Donc, évitez d’utiliser les mots de passe simple  qui pourraient se retrouver dans un dictionnaire.

Utilisez un mot de passe facile à mémoriser

En utilisant un mot de passe difficile à se remémorer, on risque justement de l'oublier ou pire encore de l’afficher à la vue de tous.  De nombreux utilisateurs notent leur mot de passe sur un bout de papier dans leur tiroir ou sous leur clavier afin de s'en souvenir. La complexité du mot de passe perd alors tout son sens.

Comment choisir son mot de passe

Alors comment choisir un mot de passe assez complexe mais facile à retenir ? 

Une méthode efficace

  • Choisissez une phrase (titre d’un livre, d’une chanson, etc.)
  • Prenez la première lettre de chaque mot
  • Faites varier les majuscules et les minuscules,
  • Utilisez également des caractères aléatoires et non une séquence de lettres formant un mot commun,
  • Remplacer des lettres par des chiffres (ex. : i par 1, E par 3, etc.)
  • Ajouter quelques chiffres et symboles.

Un exemple:

  • Ma tortue mange de la laitue
  • Ce qui donne: Mtmdl1(remplace le dernier l par 1)
  • On ajoute chiffres et symboles: Mtmdl12 (2 pour 2 fois par jour)

De cette manière, le mot de passe est long et pratiquement inattaquable par les attaques à l’aide de « dictionnaire », et vous pourrez le retrouver assez facilement à partir de la phrase.

Bonnes habitudes d'utilisation

  • Ne jamais utiliser le même mot de passe pour différents accès ;
  • Ne jamais écrire sur papier son mot de passe ;
  • Ne jamais communiquer son mot de passe par téléphone, mail ou messagerie instantanée ;
  • S'assurer de la déconnexion avant de quitter un poste ou activer l'écran de veille s'il est protégé par un mot de passe ;
  • Changer le mot de passe au moindre soupçon de compromission.

Règlement concernant l'utilisation et la gestion des ressources informatiques

  • Ne jamais partager un compte utilisateur (article 10);
  • Ne jamais donner son mot de passe, même aux personnes chargées de la sécurité (article 10);.

 

Office 2007 Entreprise

La version officielle de ce nouveau produit est disponible dans le cadre de l'entente MS-Campus. Le SI effectue des tests sur les diverses applications de la suite et les services que nous supporterons.  Dans l’intervalle, la suite Office 2003 Pro demeure la norme pour les postes institutionnels.

Consultez la liste des problèmes et solutions identifiés à ce jour avec Office 2007
Outils et trucs utiles pour Office 2007
Trucs, astuces et nouveautés Word, Excel, et PowerPoint

 

Qu'est-ce que le polluriel (« SPAM ») et l’hameÇonnage (« phishing »)

Le polluriel ou « spam », c'est le bombardement inopportun des boîtes aux lettres électroniques par des messages de toute sorte, publicitaires ou non. Plus précisément, est considéré comme étant du polluriel le fait d'écrire à un inconnu pour lui demander de venir visiter un site web, le fait d'inclure un individu dans une liste de diffusion sans son consentement, le fait de diffuser sur un forum ou liste de discussion des messages sans lien avec le thème de ces derniers. C'est donc de recevoir du courriel non sollicité.

L'hameçonnage est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations (généralement bancaires) auprès d'internautes.  Cette technique consiste à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce.

Trucs et astuces pour reconnaître un lien frauduleux :

Le lien apparaît adéquat mais cache un lien frauduleux. Vous verrez le vrai lien, en passant le curseur de votre souris sur le lien :

cid:image002.png@01CDFF9F.4DDA0870

Ou

cid:image003.png@01CDFF9F.4DDA0870

Ou

Le lien peut comporter une inversion de lettres difficile à détecter (le l et le t de polymtl):

cid:image004.png@01CDFF9F.4DDA0870

Voici un lien adéquat provenant du SI

cid:image005.png@01CDFF9F.4DDA0870

Qu’est-ce qu’un filtre bayÉsien ?

Thunderbird intègre un algorithme provenant du théorème de Bayes pour analyser et trier vos courriels.  Thomas Bayes était un mathématicien anglais de la première moitié du XVIII ème siècle, auteur de plusieurs découvertes dans le domaine des probabilités, en particulier de la règles de Bayes qui demeure très utilisée pour la classification automatique des messages en fonction de plusieurs critères.

Se basant sur la probabilité d’un événement, le filtre bayésien analyse tous les aspects d’un courrier (et pas seulement les mots-clés ou les chaînes de caractères interdites) pour déterminer si un message est un polluriel ou au contraire un courriel légitime.

RelevÉ de salaire Web

Signets

Si vous désirez enregistrer un signet, les seuls signets possibles sont les suivants :

TÉmoins « Cookies »

Comment puis-je supprimer les témoins « cookies » dans Internet Explorer ?

Pour supprimer un témoins « cookie » dans Internet Explorer, faites ce qui suit :

  • Démarrer Internet Explorer (IE)
  • Dans la barre de menu d'IE, cliquer sur l'option Outils
  • Sélectionner Options Internet
  • Sur la page de l'onglet Général, cliquer sur le bouton Paramètres de la section Fichiers Internet Temporaires
  • Cliquer sur le bouton Afficher les fichiers...
  • Trier la liste des fichiers par ordre de nom de fichier en cliquant sur l'entête Nom
  • Rechercher les fichiers débutants par « Cookie : »
  • Conserver les fichiers dont le nom contient le nom des sites Web que vous reconnaissez et en lesquels vous avez confiance
  • Supprimer tous les autres témoins « cookies » que vous ne reconnaissez pas et en lesquels vous n'avez pas confiance.

Souvenez-vous qu'un témoins « cookie » contient de l'information qui peut vous aider dans la navigation sur un site Web. Il peut en autre télécharger une page plus rapidement ou vous reconnaître automatiquement lorsque vous accéder à une page Web. Donc, soyez sélectif quand vous supprimer un témoins « cookie ».

Comment puis-je activer les témoins « cookies » dans mon fureteur ?

Pour activer les témoins « cookies » dans votre fureteur , veuillez consulter la page : http://www.netfile.gc.ca/setup-f.html

Qu'est-ce qu'un témoins « cookie » ?

Les témoins « cookies » sont de petits fichiers emmagasinés sur votre ordinateur par les sites Internet que vous visitez. Ils servent à enregistrer différents types d'information. Quelques informations sont bénignes (Votre prénom et votre nom), d'autres aident à la navigation (vos informations préférées) ou à l'identification (code d'accès au site et mot de passe) tandis que d'autres envahissent littéralement la vie privée.

Thunderbird

Thunderbird est un logiciel de messagerie qui est installé sur le poste client.  Facile d'emploi, puissant et personnalisable, Thunderbird est un outil de messagerie complet. Il supporte les protocoles « IMAP » et « POP » ainsi que le formatage des messages en « HTML ». Sa gestion intégrée des courriers indésirables, ses puissantes fonctions de recherche et sa gestion très avancée du filtrage en font un outil particulièrement performant.

 

Services offerts

Quels sont les services offerts aux bureaux d'aide technique du SI ?

Pour en savoir davantage, veuillez cliquer ici.

J'ai perdu mon mot de passe pour mon identifiant unique.

Veuillez cliquer ici.

Est-ce que les étudiants sont couverts par les ententes Microsoft Select et Campus ?

Malheureusement, les étudiants ne peuvent se procurer de licences Microsoft via les ententes Select et Campus.

 

Virus

Comment éviter des problèmes avec les virus ?

Voici quelques trucs afin d'éviter que votre ordinateur soit infecté par un virus :

  • Ne pas exécuter les pièces jointes .EXE, .COM, .VBS, .JBS, .BAT, .ZIP, ... des messages dont l'un des paramètres suivants : expéditeur, sujet et contenu du message est douteux. [+...]

Comment reconnaître un faux virus ?

Parfois, certains usagers reçoivent des messages de mise en garde concernant de faux virus. En général, les messages de ce genre sont des attrapes. Il n'y a aucun danger à lire le message.

De fait, la propagation en masse de ces nouvelles devient, elle-même, un virus du courriel. Eh oui, cette propagation génère un excédant de trafic inutile sur les serveurs de courrier électronique ainsi qu'une perte de temps pour tout le monde. [+...]

Windows Vista Business et Office 2007 À LA MAISON

La présente est pour vous informer que les cédéroms d'installation de Windows Vista Business et Office 2007 pour la maison ne seront pas disponibles au Service informatique avant juin 2007.  Dès que les cédéroms seront disponibles, nous vous ferons parvenir un communiqué.

Pour le moment, voici un petit rappel :

Tout comme c'est le cas avec Windows XP Professionnel et Office 2003 présentement, on ne peut pas installer à la maison Windows Vista Business et Office 2007 de la même manière que sur les postes de l'École.

L'entente MS-Campus nous permet d'installer Windows et Office à la condition que le poste (maison) en question soit utilisé pour le travail.

Avant d'obtenir les cédéroms d'installation et la clé unique permettant d'installer le logiciel, vous devrez signer un formulaire au comptoir du Service informatique (L-7950) poste 5858.

Pour plus de détails, voir le lien suivant : 
http://www.polymtl.ca/si/service/logicielLicence/progMicrosoftCampus.php

 

Windows Vista Entreprise

La version officielle de ce nouveau produit est disponible dans le cadre de l'entente MS-Campus. Un projet d'analyse des impacts de l'introduction de Vista sur les postes clients est présentement en cours.  Dans l’intervalle, Windows XP Pro demeure la norme pour les postes institutionnels.

Consultez la liste des problèmes et solutions identifiés à ce jour avec Windows Vista
Outils et trucs utiles pour Windows Vista

Voir aussi

Questions les plus fréquemment demandées (étudiants)

© École Polytechnique de Montréal
Bottin | Plan du site | Recherche | Conditions