WINDOWS SWEET WINDOWS. Trucs et astuces pour profiter pleinement de sa machine sous Windows
|
|
- Marin Patel
- il y a 8 ans
- Total affichages :
Transcription
1 WINDOWS SWEET WINDOWS Trucs et astuces pour profiter pleinement de sa machine sous Windows
2 Préface Je vous présente un petit guide de ma réalisation inspiré de mon utilisation et mes connaissances du domaine informatique. «Moi» c est étudiant en deuxième année de DUT Informatique Imagerie Numérique lorsque j ai écrit tout cela et je suis facilement agacé (par tout et) les gens qui ne font n importe quoi avec leur pc et/ou disent n importe quoi sur l informatique. J avais donc commencé à écrire ce document dans l optique d aider différentes personnes en regardant quelles étaient les informations qui m ont le plus été demandées. Puis, devenant également un conseiller d achat d ordinateur auprès de mon entourage, chose que je fais toujours avec plaisir, je devais essayer d expliquer pourquoi tel ou tel autre matériel convenait mieux en fonction de telle ou telle autre utilisation, bref, une chose pas forcément évidente dès lors que ne savons de quoi nous parlons et baignons dans le sujet en question, de ce fait nous allons directement à la finalité sans donner les explications du pourquoi du comment. Donc, au fur et à mesure, ce document est devenu un genre recueil d astuces de toutes sortes avec quelques explications sur le fonctionnement de votre machine. En espérant avoir été suffisamment clair. Par contre, ne vous méprenez pas, si vous êtes gogol de l informatique vous le resterez, cependant, en suivant mes consignes vous devriez obtenir un pc qui fonctionne. 1
3 Navigateur internet : Google Chrome Pour aller sur internet vous utilisez un logiciel appelé «navigateur». Par défaut, Windows propose Internet Explorer. Mais il n est pas très performant et n est pas au top en termes de sécurité. Pour ma part j utilise principalement Google Chrome. Google Chrome est le navigateur internet de Google, il est rapide, sécurisé et offre un large panel de plug-in et applications que l on peut ajouter depuis le Google Store. Google Chrome permet en plus d avoir tout son compte Google et ses fonctionnalités sous la main rapidement (c est la principale raison de mon attachement). Astuce : Il existe un plug-in pour Chrome qui empêche les publicités intempestives. Ouvrir un onglet Aller dans Applications Google Store chercher ABP 2
4 Navigateur internet (alternatif) Il existe d autres navigateurs très intéressants, j utilise Chrome pour ses fonctionnalités Google, mais je vais vous présenter trois autres navigateurs. Opera : très bon navigateur, de moins utilisé, mais n écoutez pas les médisants il est très bien, et peut être équipé d extension comme ABP. Firefox : très connu, développé par Mozilla et a une grande communauté et notoriété. Il peut également être équipé d extensions dont ABP. Maxthon : certains ne connaissent pas et pourtant Il faut bien un début à tout comme on dit, et bien le début des navigateurs internet le voilà (il y avait d autres également comme Netscape, dont a été dérivé Opera, mais c est le seul encore d actualité). L interface est assez classique dans le sens où il est sobre et clair. La différence par rapports aux autres : c est le premier à gérer le HTML5 et de manière extrêmement efficace, il permet de jouer des vidéos (YoutTube, Dailymotion ) à l extérieur de la fenêtre en la plaçant (au choix) en premier plan. Il peut également être pimpé* avec des extensions, mais il n y a pas ABP. * pour ceux qui ne connaissent pas ce terme, je préfère préciser qu il ne s agit pas d un terme informatique, et pour en connaitre la signification des chaines comme MTV sont là pour cela. 3
5 Antivirus Trojan* (cheval de Troie), malware, etc Votre pc est vulnérable face à de nombreuses menaces sur le net! Ou c est ce qu on veut que vous croyez. En effet, il existe des virus qui circulent sur le web, il y a des hackers qui veulent malmener les gens, cependant il faut tempérer la paranoïa. Pour qu un virus puisse pénétrer dans votre système il faut le laisser entrer. Il y a la grande porte : on télécharge une application piégée ou on clique sur une pub douteuse. Et la petite porte derrière cachée : on infiltre votre connexion internet, on passe les parefeu du système, on passe outre les restrictions du système Bref, pour la grande porte, il ne tient qu à vous de ne pas télécharger n importe quoi et il faut retenir une chose essentielle : lorsqu on télécharge n importe quel média (film, musique, image) ce n est JAMAIS une application, de ce fait cela n est JAMAIS un programme qui s exécute (appelé dans le milieu exécutable). Et pour la petite porte, il faut qu on vous en veuille personnellement Votre navigateur filtre une partie des menaces, notamment Google Chrome qui analyse le fichier que vous téléchargé pour voir s il a été enregistré comme dangereux. De plus, faisant partie du commun des mortels nous n avons accès qu à 10% de l internet, voire moins (l autre partie est appelée Deep Web). Ensuite, Windows à un pare-feu qui empêche l exécution automatique de programme, il vous demandera si vous lui faites confiance. Enfin, vous pouvez rajouter un anti-virus qui scannera votre système de temps à autre pour vérifier qu il n y en aurait pas un qui s est faufilé dans les mailles du filet. Je vous conseille Avira (ctrl + clic). Il s agit d un antivirus très performant qui a obtenu les meilleures notes en 2013, il existe une version gratuite qui est suffisante. * Personnellement, je n utilise pas le terme «trojan», il est totalement erroné vu qu il signifie «de Troie» alors soit vous dites Trojan Horse, soit cheval de Troie, soit rien du tout. Merci. 4
6 Antivirus (alternatif) Avira est certes efficace mais il peut rallonger le temps de démarrage d un ordinateur (surtout sur les portables). De plus, il arrive qu il bloque certains programmes (comme des jeux) et refuse la modification des droits pour autoriser ce programme. Il faut savoir que Windows est de base équipé de l antivirus Windows Defender. Il est simple et complet. De plus il se fait très discret sur l utilisation du processeur car il est intégré dans le système. Sinon, je vous propose encore d autres antivirus fiables : Avast et McAfee. VLC : lecteur de vidéo VLC est un logiciel qui permet de lire des vidéos (ou des musiques). Il est très complet et efficace. Vous pourrez le trouver directement sur le site des développeurs : (Appuyez sur la touche ctrl et cliquez sur le lien pour y accéder directement!) 5
7 CCleaner : nettoie votre pc Avoir un antivirus ne fait pas tout. Il se peut, à force d utilisation de fichiers et de programmes, il y est des petites erreurs de registres. Par exemple, vous faites un joli document Word dans lequel vous mettez des images, puis quelques semaines plus tard vous supprimez l image de l ordinateur. Tout va bien l image est toujours dans Word, mais Windows aura gardé le lien vers l endroit où se trouvait votre image. Alors ce n est pas bien méchant, mais il suffit que pour différents programme, on garde différentes destinations inexistantes/erronées, à la longue ça prend un peu de place, vraiment peu, mais, c est surtout que ça ne fait pas propre. De plus, il arrive fréquemment qu au lancement de Windows ou autre programme, il y ait une petite vérification des liens. S il y en a une pelleté, cela ralentira le système. Heureusement il existe différents logiciels pour nettoyer tout cela! Et je vous propose CCleaner. CCleaner est un logiciel qui permet de faire le ménage : il efface les fichiers de la corbeille, supprime les cookies et historiques de navigation internet, il répare les erreurs de registres Téléchargez CCleaner ici. 6
8 Nettoyer Au démarrage du logiciel vous obtiendrez la fenêtre ci-dessus. Régulièrement pensez à nettoyer votre système en cliquant simplement sur le bouton «nettoyer» en bas à droite. Note : Si un navigateur internet est ouvert, CCleaner ne pourra effacer l historique, les cookies, la session etc Alors fermez votre navigateur préalablement si vous souhaiter effacer ces données, sinon CCleaner vous demandera s il doit tout fermer lui-même ou s il doit ignorer cette partie. 7
9 Registre Truc et astuces pour Windows Si vous regarder la barre latérale tout à gauche vous pouvez remarquer un bouton «Registre». Ici «chercher les erreurs» vous donnera la liste des erreurs que le logiciel aura trouvées. Cliquez sur «Corriger les erreurs sélectionnées» ouvrira une boite de dialogue vous demandant si vous voulez sauvegarder l état des erreurs dans un registre que vous pourrez restaurer ultérieurement. 8
10 Dans la mesure où ce sont principalement des erreurs indésirables de registres et que, même si vous les sauvegardez, je ne vois pas pourquoi vous irez la restaurer, donc le mieux : cliquez sur non. Après vous obtiendrez cette boîte de dialogue. Encore une fois, le plus simple : Cliquez sur «Corriger toutes les erreurs sélectionnées». Outils Ensuite, l écran Outils. 9
11 Ici vous pourrez désinstaller vos programmes ainsi que désactiver le lancement d applications au démarrage de Windows. Il faut savoir que plus il y a d applications qui se lancent en même temps au démarrage de votre machine, plus elle prendra du temps pour être opérationnelle. Steam : la plateforme ultime de jeux vidéos Bon En fait, je m en serais voulu si je n avais pas casé quelque part la possibilité pour moi de parler de Steam, et donc de la société qui l a créé : Valve. Il s agit d une plateforme de jeu, donc ceux qui ne sont pas intéressé peuvent passer leur chemin, et ceux qui connaissent doivent savoir déjà suffisamment de choses. Si je puis me permettre un conseil, c est juste une question de goûts et d organisation, pour ma part dès lors que j ai un système avec deux disques durs, ou du moins deux partitions, j installe Steam sur la partition qui n est pas celle du système (soit un disque différent de C). Lorsqu il s agit d un disque dur avec deux partitions, c est uniquement chipoter sur l organisation. Mais s il s agit de deux disques durs différents, dans la mesure où le disque C est constamment en service par le système, installer ses jeux sur un autre disque permet des performances améliorées aux niveaux des chargements. Après, bien évidemment si votre deuxième HDD est pourris, le résultat sera pourri. Ensuite, on demande souvent s il est intéressant deux mettre tout cela sur un SSD, oui toujours, néanmoins l amélioration touchera principalement (si ce n est uniquement) les chargements des applications. Au passage, il arrive parfois que pour quelques obscures raisons vous puissiez avoir du mal à vous connecter à votre compte. En principe, depuis une mise à jour du mois d avril ce soucis est réglé, mais au cas où, j ai trouvé une astuce qui marche à 99% des cas : Aller dans le dossier steam -> chercher le dossier «userdata» et le supprimer -> chercher le fichier «debug.log» et le supprimer -> relancer Steam et cela devrait fonctionner. 10
12 Démarrer sur le bureau sous Windows 8.1 (et plus) Faites un clic droit sur la barre des tâches en bas du bureau, puis cliquez sur «propriétés». Allez dans l onglet «Navigation», puis vous trouverez une option à cocher «Accéder au Bureau au lieu de l accueil, lorsque je me connecte ( )». 11
13 Annexe Glossaire C Cookie : Un cookie est un point de sauvegarde qu effectue le site sur votre ordinateur via votre navigateur. Il s agit uniquement de mémoire, ce n est donc pas un programme, ça ne représente donc aucun danger (genre virus). A quoi servent les cookies? Les cookies permettent donc de stocker des informations sur votre pc auxquels un site internet aura accès. Il est à noter que le site internet ne pourra avoir accès à vos cookies uniquement sans votre autorisation, sauf cas très exceptionnel de site malfaisant, il n ira pas chercher d autres informations. Pour pouvoir chercher d autres informations, ou les cookies, avec ou sans votre avis, tout est paramétrable dans vos navigateurs internet. D Deep Web: Le deep web est la partie «cachée d internet». La toile est souvent comparée à un iceberg où nous (utilisateur lambda) n accédons qu à la face émergée. Que trouve-t-on dans le deep web? A peu près tout Et surtout de l illégal. Je veux bien vous dire comment y aller mais : 1) Je vous interdis de le faire 12
14 2) Je ne suis en aucun cas responsable de ce que vous ferez si vous ne tenez pas compte de mon avertissement Le principe d accès est assez simple : prendre un navigateur qui va garder notre identité secrète et nous faire passer par différentes passerelles pour nous donner accès à ce que l on vous cache. Le navigateur de référence pour cela est Tor. Et en le cherchant vous aurez les autres informations pour continuer moi j arrête ici. Mais le mieux c est deux ne pas y aller, et j ai deux raisons pour cela : 1) On ne sait jamais si un malheureux pop-up vous transporte sur un site pédophile et que votre emplacement est repéré 2) Concrètement vous voudriez y chercher quoi? Parce qu à part si vous avez l intention de vivre les bad guys en totale illégalité, il n y a aucun intérêt là bas. H HDD : HDD désigne le disque dur. M Mémoire morte : La mémoire morte est un type de mémoire qui est fixe dans la mesure où, une fois écrite, l information reste en place même après extinction de votre machine (à l opposé de la mémoire vive). Exemple : la mémoire d un disque dur est de la mémoire morte, ainsi que DVD, Blu-ray Il est à noter que ce type de fonctionnement implique une écriture physique de l information : lorsque vous placez une image dans l un de vos dossiers il y a un élément du disque dur qu on appelle tête d écriture/lecture qui parcourt des disques empilés les uns sur les autres et place à l adresse désirée l information. Qu implique ce fonctionnement? Et bien cela veut dire que, dès lors que vous effacez un fichier, en réalité il est toujours là. Eh oui! Alors «pourquoi n y a-t-on pas accès?» me demanderez-vous, en fait, le disque dur garde, pour chaque information enregistrée en mémoire, l adresse de l information en disant «elle est accessible». Quand vous supprimez l élément, le disque dur supprime l adresse de la table, indique donc qu il peut écrire quelque chose à cet endroit et c est tout. 13
15 Pour qu un élément disparaisse totalement il faut donc qu on aille réécrire dessus. Les logiciels, tels que CCleaner, qui vous proposent d effacer véritablement vos traces sur un disque dur s occupe «simplement» d aller écrire n importe quoi là où il y a un fichier supprimé. Mémoire vive : La mémoire vive est un type de mémoire qui retient des informations uniquement lorsqu elles sont parcourues d électricité. A notre époque et notre niveau de technologie actuelle (soit en 2014 à l écriture de ce document), un bon pc portable peut, à l achat, être équipé de 4Go de mémoire vive (ou RAM) ce qui est amplement suffisant pour une personne lambda. Un utilisateur qui veut s orienter vers du jeu ou de la modélisation devra regarder vers 6Go et plus. R RAM : La ram, ou mémoire ram, et une autre appellation de la mémoire vive. Cela vient du nom de l élément matériel (du composant) placé dans votre machine (on parle souvent de barrette de ram). RAM signifie Random Access Memory. S SSD: Un disque SSD est un genre de disque dur sans disque véritablement (contrairement au HDD qui est composé d un véritable disque qui tourne). C est en fait de la mémoire flash à l intérieur, comme sur les carte SD mais en nettement plus performants. 14
Présentation de Firefox
Présentation de Firefox A l ouverture la fenêtre ressemble a ceci. (A noter qu ici j ai ouvert la page d accueil GOOGLE) Firefox présente toutes les fonctionnalités de base d un navigateur comme Internet
Plus en détailNettoyer Windows Vista et Windows 7
Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez
Plus en détailLeçon N 4 Sauvegarde et restauration
Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailLes bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;
Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation
Plus en détailFiche Technique. MAJ le30/03/2011
MAJ le30/03/2011 Présentation du problème Ce logiciel est bien pour écouter de la musique mais il contient au moins un malware Conduit Lcd Pricegong. Il faut donc essayer de supprimer le maximum d éléments
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailGuide d installation CLX.PayMaker Office (3PC)
Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4
Plus en détailLe nettoyage et l optimisation de son PC
Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre
Plus en détailSecurexam Consignes pour l EFU Les 2, 3 et 4 juin 2015
Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez
Plus en détailWindows 7, Configuration
Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester
Plus en détailLES TABLETTES : EN PRATIQUE
Installer une application LES TABLETTES : EN PRATIQUE Lorsque vous achetez une tablette, des applications sont déjà installées. En général, vous trouverez de quoi surfer sur Internet, écouter de la musique,
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailClub informatique Mont-Bruno
Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)
Plus en détailQuelques conseils de sécurité informatique
Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2
Plus en détailA C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...
L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailRécupérer la version précédente ou perdue d un document
- Samedi 8 Juin 2013 - Essayez Google Chrome A vous le Web rapide! Faites-en plus sur Internet - Téléchargez-le www.google.com/chrome Récupération données PRO (Offre réservée aux entreprises). Vos données
Plus en détailSTRUCTURE DE L ORDINATEUR
Présentation : Un ordinateur est composé de différents éléments. Pour bien utiliser votre ordinateur, il est important de bien les comprendre. Pour comprendre comment fonctionne un ordinateur, il faut
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailComment bien nettoyer Windows
Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailWebroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Plus en détailLes logiciels indispensables à installer sur votre ordinateur
Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement
Plus en détailPHILA-Collector-USB-16Go Pour Windows & Android
PHILA-Collector-USB-16Go Pour Windows & Android Bon à savoir : Cette édition permet de gérer une collection de timbres sur clé USB ou sur PC. L échange de données entre la clé et le PC est possible en
Plus en détailDonner un second souffle à votre PC
EmA - AC 2014-2015 Donner un second souffle à votre PC Antonio TRIGNANI COFTeN - 2015 Projet soutenu par : Le Fonds Social Européen, Fonds FEDER de l Union Européenne, le SPF Emploi, Travail et Concertation
Plus en détailNAVIGATION SUR INTERNET EXPLORER
Centres d accès communautaire Internet des Îles NAVIGATION SUR INTERNET EXPLORER Table des matières Introduction 1- Les barres d outils 1.1 La barre d adresse 2 5 min. 1.2. Les boutons de navigation 2
Plus en détailRANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers
Plus en détailIndiquer l'espace libre sur le disque dur
ordinateur les plus Indiquer l'espace libre sur le disque dur - Nettoyer le disque dur - Défragmenter le disque dur Graver un CD ou un DVD - Installer un antivirus - Désinstaller un programme Copier des
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailPARAGON - Sauvegarde système
PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant
Plus en détailINITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :
INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre
Plus en détailGuide d installation UNIVERSALIS 2016
Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailDécouvrez Windows NetMeeting
Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailCahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur
Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du
Plus en détailPiratrax 2012 Danger - Effacer vos traces
Introduction Piratrax 2012 Danger - Effacer vos traces On peut retrouver et lire TOUS les fichiers ou Téléchargements (vidéos, musiques, logiciels, fichiers sensibles, image CD, ISO...) que vous avez pourtant
Plus en détailInternet : Naviguer en toute sérénité
Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les
Plus en détailGuide d installation UNIVERSALIS 2014
Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailAvira System Speedup. Guide
Avira System Speedup Guide Table des Matières 1. Introduction... 3 1.1 En quoi consiste Avira System Speedup?...3 2. Installation... 4 2.1 Configuration requise...4 2.2 Installation...4 3. Utilisation
Plus en détailProblème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up
Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois
Plus en détailCHAPITRE 3 : INTERNET
CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message
Plus en détailConfigurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC.
Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC. Pour être le plus complet possible, je vais supposer posséder 3 PC : PC de bureau sous Windows XP
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailDébuter avec Easyweb B
Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailQu est-ce qu un Ordinateur
Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes
Plus en détailRéglages du portail de P&WC
Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons
Plus en détailAIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC
AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailSommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2
Manuel Etudiant Modules de formation à distance en comptabilité Sommaire 1. Aspects techniques 1.1 Le matériel requis 2 2. L accès aux modules 2.1 L accès aux modules lors d une première entrée 2 2.2 Difficultés
Plus en détailInitiation Internet Module 0 : Découverte de L ordinateur
Initiation Internet Module 0 : Découverte de L ordinateur 1 Découverte de l ordinateur Il existe plusieurs types d ordinateurs : ordinateur de bureau, portable, microportable Nous allons vous présenter
Plus en détailNOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP
NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP I. Installation Live Backup en mode externalisé IMPORTANT 1 - Vous devez avoir les droits administrateur de votre poste de travail ou de votre serveur
Plus en détailUtilisez Toucan portable pour vos sauvegardes
Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser
Plus en détailRangement du Menu Démarrer
Rangement du Menu Démarrer Qui de nous ne trouve pas le Menu Démarrer mal rangé? Cliquez sur Démarrer / Tous les programmes et c est une liste interminable de raccourcis, de dossiers contenant un ou plusieurs
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailLes sauvegardes de l ordinateur
Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,
Plus en détailQu est ce qu une bibliothèque?
Qu est ce qu une bibliothèque? Les bibliothèques sont les endroits où vous allez pour gérer vos documents, votre musique, vos images et vos autres fichiers. Vous pouvez parcourir vos fichiers de la même
Plus en détailComment configurer votre navigateur pour Belfius Direct Net (Business)?
Comment configurer votre navigateur pour Belfius Direct Net (Business)? 1 WINDOWS PC... 2 1.1 INTERNET EXPLORER... 2 1.1.1 Comment vérifier la version d Internet Explorer que vous utilisez?... 2 1.1.2
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailComment accéder à d Internet Explorer
Comment accéder à d Pour ouvrir l application, vous n avez qu à doublecliquer sur l icône de celle-ci : ou vous pouvez encore allez le chercher par le raccourci dans la barre des tâches : Lorsque l application
Plus en détailGuide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada
Guide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada Flash permet de faire apparaître la fenêtre. MediaPlayer permet de jouer les reportages audio-vidéo
Plus en détail3 L'arborescence Windows
03 L'EXPLORATEUR 1 Fichiers et Dossiers - Les fichiers Un fichier correspond à un enregistrement de données informatiques qui est nommé et rangé dans votre ordinateur. Un fichier peut être une musique,
Plus en détailMO-Call pour les Ordinateurs. Guide de l utilisateur
MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION
Plus en détailAGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var - E mail : bij@agasc.fr / Tel : 04.93.07.00.66 CONSIGNE N 1 :
CONSIGNE N 1 : Rédiger puis envoyer un nouveau message La fenêtre de la boîte de messagerie s affiche Cliquer sur «Ecrire» ou «Nouveau message» pour ouvrir cette nouvelle fenêtre. Ensuite, suivre cette
Plus en détailGuide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x
Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x 1. Vider les pages internet temporaires 3 2. Mettre le domaine «ac-poitiers.fr» dans les sites de confiance 7 3.
Plus en détailMicrosoft Security Essentials
2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous
Plus en détailUtiliser le service de messagerie électronique de Google : gmail (1)
Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message
Plus en détailE-Remises Paramétrage des navigateurs
E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC
Plus en détailL informatique pour débutants
L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs de l informatique Devenir un internaute averti Espace Public Numérique http://bibliotheque.nimes.fr bibliotheque.ecm@ville-nimes.fr
Plus en détailProtéger une machine réelle derrière une machine virtuelle avec pfsense
Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows
Plus en détailNettoyer son PC avec des logiciels gratuits
Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les
Plus en détailUniversalis 2013. Guide d installation. Sommaire
Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailMise à niveau de Windows XP vers Windows 7
La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on
Plus en détailOptimisation SSD associé à un disque dur classique. Windows 7.
Optimisation SSD associé à un disque dur classique. Windows 7. Tutoriel mis à jour le 20 novembre 2011 Astuce. Pour simplifier la mise en place sur l'écran, cliquer sur Démarrer (l'icône Windows du clavier)
Plus en détailMaintenance régulière de son ordinateur sous Windows
Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations
Plus en détailUtilisation de la Plateforme Office365 et d Oultlook Web App
Utilisation de la Plateforme Office365 et d Oultlook Web App 1. Sommaire 1. Sommaire... 1 2. Accéder à la messagerie Office 365 en passant par Internet... 2 3. La boîte de réception... 4 3.1. Présentation
Plus en détailInstallation Client (licence réseau) de IBM SPSS Modeler 14.2
Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document
Plus en détailGuide d'installation d'esprit Version 2014 R2
Guide d'installation d'esprit Configuration recommandée Unterer Kanalweg 9 tél. +41 (0)32-332 99 20 CH-2560 Nidau BE fax +41 (0)32-333 15 45 www.icam.ch support@icam.ch DÉROULEMENT DE L INSTALLATION Guide
Plus en détailTune Sweeper Manuel de l'utilisateur
Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15
Plus en détailEspace Client Aide au démarrage
Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...
Plus en détailSecuritoo Mobile guide d installation
Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailLe pare-feu de Windows 7
Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou
Plus en détailLa Clé informatique. Formation Internet Explorer Aide-mémoire
La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...
Plus en détailFiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011
Présentation du problème MAJ le 15/12/2011 Le cas le plus simple Vous venez d effacer des fichiers. Vous pouvez toujours les récupérer dans la corbeille. Cliquez bouton droit sur la corbeille, puis sélectionnez
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détail