Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Projet de cryptographie. Algorithme de cryptage de type Bluetooth"

Transcription

1 Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth. Benoît HAGENBOURGER : M1 STIC - TD2/TP3 Année 2008/2009

2 Sommaire I. Introduction... 2 II. Présentation... 2 a. But... 2 b. Principe... 2 c. Exemple... 3 III. Méthodes de développement... 3 a. Langage et environnement de développement... 3 b. Description de l application... 3 c. Structure de données... 4 IV. Contraintes... 4 a. Utilisation de la mémoire... 4 b. Génération de la graine... 4 V. Manuel utilisateur... 5 a. Interface générale du logiciel... 5 b. Crypter un fichier... 6 c. Décrypter un fichier... 6 VI. Conclusion

3 I. Introduction Ce projet met en œuvre le principe de chiffrement et déchiffrement utilisé par le protocole Bluetooth. L application que l on a développée doit permettre de crypter et décrypter tous types de fichiers (texte, audio, image ). Le cryptage et le décryptage utilise une clé secrète générée à partir d un mot de passe et de longueur identique à celle du message à crypter. Dans ce rapport, je vais tout d abord faire une présentation générale pour expliquer le principe du cryptage et l illustrer par un exemple. Puis je parlerais des méthodes de développement que j ai utilisé. Je continuerai avec les contraintes rencontrées pour finir avec le manuel utilisateur de l application développée. II. Présentation a. But Le but de ce projet est de reproduire la méthode de chiffrement et déchiffrement utilisé par le protocole Bluetooth. b. Principe Le principe est le suivant : à partir d une clé courte, appelée graine, on génère une clé secrète de la longueur des données à crypter. Par exemple, si le fichier à crypter comporte 1280 bits, alors la clé secrète sera elle aussi constituée de 1280 bits. Ensuite, une fois la clé secrète générée, on traite les bits un à un et on fait un ou exclusif sur les bits de même rang de la clé et du fichier à crypter. Le résultat obtenu est le fichier crypté. Dans ce projet on nous propose deux solutions pour générer la clé secrète. J ai développé les deux solutions. La première solution est la plus simple. A partir de la clé courte, qui est longue de 16 bits, on utilise la suite suivante : Xn = Xn-5 + Xn-6 + Xn-15 + Xn-16 avec + représentant le ou exclusif Cette suite permet de générer la clé secrète aussi longue que le message à crypter. Les 16 premiers bits de la clé secrète correspondent donc à la clé courte. Pour la deuxième solution, plus complexe, l algorithme utilise quatre suites différentes pour générer la clé secrète à partir de la clé courte. De plus, la clé courte ne contient plus 16 bits mais 128 bits. La clé courte est générée à partir d un mot de passe. Comme pour la solution simple, si le mot de passe est trop court, c'est-à-dire qu il contient moins de 16 bits pour la solution simple, ou moins de 128 bits pour la solution complexe, alors on duplique celui-ci jusqu à ce que sa taille soit suffisante. Ensuite, on utilise les quatre suites suivantes : Vn = Vn-5 + Vn-13 + Vn-17 + Vn-25 Xn = Xn-7 + Xn-15 + Xn-19 + Xn-31 Yn = Yn-5 + Yn-9 + Yn-29 + Yn-33 Zn = Zn-3 + Zn-11 + Zn-35 + Zn-39 Avec + représentant le ou exclusif. Puis pour finir on génère la clé secrète en faisant le ou exclusif sur ses quatre suites, bit à bit. Bien entendu ces quatre suites ont la même longueur, à savoir la longueur du message à crypter. Dans 2

4 cette situation, les 25 premiers bits de la clé courte servent à la suite Vn, les 31 suivants à la suite Xn, les 33 suivants à la suite Yn et enfin les 39 dernier à la suite Zn. Au final on obtient la clé secrète qui sert à crypter le message. c. Exemple Prenons un exemple pour illustrer le principe décrit précédemment. Le message à crypter est le suivant : , et la clé courte : Pour plus de simplicité nous utiliserons la façon simple pour générer la clé secrète. En effet, avec la méthode complexe il faudrait au minimum gérer une clé courte de 128 bits, ceux qui est assez fastidieux à la main. Notre message à crypter est de longueur 32 bits, il nous faut donc générer une clé secrète de 32 bits grâce à la suite Xn exposée dans le paragraphe précédent, ce qui nous donne la clé secrète suivante : Ensuite pour crypter le message on fait un ou exclusif bit à bit entre le message et la clé secrète et on obtient : qui est le message crypté. Pour le décrypter, il suffit de lui appliquer de nouveau la clé secrète III. Méthodes de développement a. Langage et environnement de développement Pour développer cette application, j ai choisi d utiliser le langage C#. Il s agit d un langage de programmation orienté objet, créé par la société Microsoft. Ce langage a été créé afin que la plateforme.net soit dotée d'un langage permettant d'utiliser toutes ses capacités. Il est très proche du Java dont il reprend la syntaxe générale ainsi que les concepts. L ensemble de la programmation s est déroulée sous Microsoft Visual Studio J ai choisi d utiliser le langage C# car il permet de convertir un tableau d octets en un tableau de bits, et inversement, très facilement. Etant donné que dans ce projet je travaille sur des bits cela m a paru un avantage certain. De plus, le langage C# permet de développer une interface graphique très rapidement et donc de diminuer le temps de développement. Enfin le dernier argument qui m a poussé à utiliser ce langage est que je maitrise assez bien l environnement de développement Microsoft Visual Studio Le principal inconvénient de ce langage est qu il s agit d un langage propriétaire de Microsoft. Il a donc une portabilité réduite puisque qu il n est possible d exécuter le programme uniquement sur une machine utilisant le système d exploitation Windows où le package.net est installé. b. Description de l application L application comporte deux forms. Une form principale appelée from1 et une form mdp qui permet de saisir le mot de passe pour le cryptage ou le décryptage. A chaque form est associée à une classe qui permet de gérer les événements lorsque l on clique sur les composants de la fenêtre. De plus, l application comporte trois classes. Une classe LFSR qui permet de générer la clé à partir de la graine. On peut générer la clé de façon simple ou de façon complexe. Une classe crypter 3

5 qui permet de crypter et décrypter un fichier. Enfin on trouve la classe Program qui permet de lancer l application. c. Structure de données La clé est stockée dans un BitArray. Il s agit d un tableau de bits qui sont représentés par des booléens. La valeur true correspond à la valeur 1 pour le bit et la valeur false correspond à la valeur 0 pour le bit. Le fichier à crypter ou décrypter est lui aussi stocké dans un BitArray. Néanmoins, la fonction read qui permet de lire le fichier ne permet que de manipuler des types Byte, il est donc nécessaire de passer dans un premier temps par un tableau de type Byte puis de la passer en BitArray. En C#, pour construire un BitArray à partir d un tableau de Byte, on passe le tableau de Byte en paramètre du constructeur du BitArray. De même, pour écrire le fichier sur le disque on doit passer par un tableau de Byte. Pour passer d un BitArray à un tableau de Byte on utilise la méthode CopyTo de la classe BitArray. IV. Contraintes a. Utilisation de la mémoire La principale contrainte du programme est le grand besoin de mémoire pour fonctionner. En effet, lors d un cryptage, si t est la taille du fichier à crypter, alors on a besoin de 5t en mémoire : - La clé prend t espaces mémoires. - Le tableau de Byte contenant le fichier à crypter prend t espaces mémoires. - Le BitArray contenant le fichier à crypter prend t espaces mémoires. - Le tableau de Byte contenant le fichier crypté prend t espaces mémoires. - Le BitArray contenant le fichier crypté prend t espaces mémoires. Pour gagner de la mémoire, on pourrait faire le OU directement sur les octets, ceci permettrait de gagner 2t d espace mémoire nécessaire. Le cryptage nécessiterait aussi 8 fois moins d opérations puisqu un octet correspond à 8 bits. Néanmoins je pense que le cryptage sur les octets serait moins sécurisé. Une autre solution pour éviter le problème de la mémoire serait d utiliser un buffer. On ne traiterait donc pas le fichier entière d un coup mais en plusieurs fois, ce qui permettrait de traiter en mémoire des fichiers de tailles infinies. Que le cryptage soit simple ou complexe, l espace mémoire nécessaire est le même. En effet, même si on a besoin de 4 BitArray pour générer la clé en cas de cryptage complexe, ces 4 BitArray sont détruits une fois la clé générée et l on ne garde donc que le BitArray contenant la clé dans la mémoire, ce qui revient donc au même que le cryptage simple pour l utilisation de la mémoire. Seul le temps de calcul est augmenté lors du cryptage complexe. b. Génération de la graine L autre contrainte principale est le partage de la graine entre la personne qui veut crypter le fichier et celle qui veut décrypter le fichier. En effet, cette graine est générée à partir d un mot de passe et il est donc nécessaire que la personne qui veut décrypter le fichier connaisse le mot de passe utilisé par la personne qui a crypté le fichier. Le partage du mot de passe entre les deux personnes est donc la partie critique du cryptage, en effet, pour partager le mot de passe en toute sécurité il est nécessaire que les deux personnes se soient vues physiquement pour l échanger. 4

6 De plus, le choix du mot de passe est très important. En effet, si par exemple le fichier texte à crypter ne contient que le mot «test» et si le mot de passe est «test» alors le cryptage sera inefficace. Pour finir avec les contraintes concernant la graine, étant donné que dans le cas du cryptage simple, la graine est générée à partir des 16 premiers bits, c'est-à-dire à partir des 2 premiers octets du mot de passe, tous les mots de passe commençant par les mêmes deux premières lettres donneront les mêmes graines, et donc la même clé de cryptage. V. Manuel utilisateur a. Interface générale du logiciel Interface générale L interface générale du logiciel est composée de deux parties. La partie supérieure sert au cryptage et la partie inférieure sert au décryptage. Dans chaque partie on trouve : Deux boutons radios qui permettent de sélectionner le type de cryptage (simple ou complexe). Un bouton ouvrir qui permet de sélectionner le fichier à crypter / décrypter. Un bouton crypter / décrypter qui permet de lancer le cryptage / décryptage du fichier. Une textbox dans laquelle s affiche l adresse sur le disque dur du fichier à crypter / décrypter. 5

7 Une textbox dans laquelle s affiche le nom du fichier résultat. C'est-à-dire le fichier crypté / décrypté que crée le logiciel. Une progressbar qui permet de voir l avancement du cryptage / décryptage du fichier sélectionné. b. Crypter un fichier Pour crypter un fichier on choisit d abord le type de cryptage, simple ou complexe. Ensuite on choisit le fichier à crypter en cliquant sur le bouton ouvrir. Une boîte de dialogue permettant de sélectionner le fichier voulu s ouvre alors. Il est possible de crypter tous types de fichier. Une fois que l on a sélectionné le fichier que l on veut crypter on clique sur le bouton crypter. Une boite de dialogue permettant de saisir le mot de passe s ouvre. Boîte de dialogue pour saisir le mot de passe Une fois le mot de passe saisit, le cryptage démarre. La barre de progression permet de voir l avancement du cryptage. Le fichier crypté porte le même nom que le fichier d origine avec l extension.cys pour un cryptage simple, et l extension.cyc pour un cryptage complexe. Il est placé par défaut dans le même répertoire que le fichier d origine. c. Décrypter un fichier Le processus pour le décryptage est le même que le processus pour le cryptage. Il n est possible de décrypter que les fichiers.cys lorsque l on choisit un type de cryptage simple, et les fichiers.cyc lorsque l on choisi un type de cryptage complexe. VI. Conclusion Ce projet m aura donc permit de développer une application qui utilise le principe du chiffrement et déchiffrement à la Bluetooth pour crypter ou décrypter un fichier. Ceci m aura servit à mieux comprendre ce type de cryptage et aussi de savoir comment l appliquer à un fichier. La principale difficulté rencontrée est la gestion de la mémoire. Et l application proposée n est pas optimisée pour crypter des fichiers très volumineux. En effet, cette application a besoin de cinq fois la taille du fichier à crypter en mémoire, il est donc facilement compréhensible que pour les fichiers les plus volumineux un problème de mémoire va se poser. 6

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

CHAPITRE 1 PREMIERS PAS. Créer un premier projet... 17 Écrire un programme... 18 Compiler, exécuter... 20 Mieux comprendre... 22

CHAPITRE 1 PREMIERS PAS. Créer un premier projet... 17 Écrire un programme... 18 Compiler, exécuter... 20 Mieux comprendre... 22 CHAPITRE 1 PREMIERS PAS Créer un premier projet... 17 Écrire un programme... 18 Compiler, exécuter... 20 Mieux comprendre... 22 15 1.1. Créer un premier projet Pour commencer, lancez Visual Basic Express.

Plus en détail

Notice d installation et d utilisation du logiciel de chiffrement

Notice d installation et d utilisation du logiciel de chiffrement Notice d installation et d utilisation du logiciel de chiffrement Installation de l outil de chiffrement Vous venez de recevoir un fichier Install.exe ainsi que cette documentation nommée Notice d installation

Plus en détail

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers Découverte de l ordinateur Explorer l ordinateur et gérer ses fichiers SOMMAIRE I L ORDINATEUR ET L EXPLORATEUR... 3 1.1 : PRESENTATION ET GENERALITES... 3 1.2 : CONNAÎTRE LES PROPRIETES D UN ELEMENT...

Plus en détail

Compte-rendu de projet de Cryptographie

Compte-rendu de projet de Cryptographie Compte-rendu de projet de Cryptographie Chirement/Déchirement de texte, d'images de sons et de vidéos LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Pallo Table des matières

Plus en détail

Process Daemon. Manuel de l utilisateur. Tous droits réservés 2008-2009 BrainBox Technology Inc. Process Daemon

Process Daemon. Manuel de l utilisateur. Tous droits réservés 2008-2009 BrainBox Technology Inc. Process Daemon Manuel de l utilisateur Table des matières 1.0 INTRODUCTION 3 2.0 EXEMPLES D APPLICATIONS 3 3.0 DESCRIPTION DU LOGICIEL 4 4.0 PREMIÈRE UTILISATION 11 5.0 QUESTIONS FRÉQUENTES 15 6.0 SYSTÈME REQUIS 17 Page

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Visual Studio.NET et Visual SourceSafe - Part 3

Visual Studio.NET et Visual SourceSafe - Part 3 Visual Studio.NET et Visual SourceSafe - Part 3 VSS et VS.NET en développement collaboratif Dans cette partie, nous verrons comment mettre en place une base SourceSafe sur un serveur afin que plusieurs

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Guide du téléchargement et de l activation de Plug&Copy Backup

Guide du téléchargement et de l activation de Plug&Copy Backup Guide du téléchargement et de l activation de Plug&Copy Backup Avertissement : L utilisation du logiciel Plug&Copy Backup (pncbackup) est subordonnée à la validation du volume nécessaire à la sauvegarde

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion DEPLOYER LES PROFILS DE CONNEXION ET LES OPTIONS LORS D UNE NOUVELLE INSTALLATION DE SAS ENTERPRISE GUIDE 5.1 Inclus dans la plate-forme décisionnelle SAS 9.3, SAS Enterprise Guide 5.1 nécessite de définir

Plus en détail

PROJET PERSONNALISÉ ENCADRÉ : N 6

PROJET PERSONNALISÉ ENCADRÉ : N 6 PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Effectuer une sauvegarde avec Nero BackItUp

Effectuer une sauvegarde avec Nero BackItUp Effectuer une sauvegarde avec Nero BackItUp Nero BackItUp représente bien plus qu un simple programme de gravure supplémentaire dans la suite de Nero. En fait, vous disposez ici d un véritable outil de

Plus en détail

Guide d intégration. Protection de logiciels en JAVA avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels en JAVA avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels en JAVA avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

La meilleure protection bureautique pour vos fichiers

La meilleure protection bureautique pour vos fichiers La meilleure protection bureautique pour vos fichiers L utilisation grandissante des ordinateurs portables, l interconnexion croissante des réseaux et l ouverture sur Internet rendent chaque jour un peu

Plus en détail

Sauvegarder sa messagerie Outlook 2003 et 2007

Sauvegarder sa messagerie Outlook 2003 et 2007 Messagerie Outlook 2003 et 2007 Solutions informatiques w Procédure Sauvegarder sa messagerie Outlook 2003 et 2007 1/8 Sommaire SOMMAIRE 1 Introduction... 3 2 Définir la version d Outlook... 3 3... 5 2/8

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

7 VOS ADRESSES. Afin de faciliter la saisie des envois, ChronoShip OnLine vous permet de gérer votre carnet d adresses.

7 VOS ADRESSES. Afin de faciliter la saisie des envois, ChronoShip OnLine vous permet de gérer votre carnet d adresses. VOS ADRESSES 7 VOS ADRESSES Afin de faciliter la saisie des envois, ChronoShip OnLine vous permet de gérer votre carnet d adresses. Diverses options permettent d enrichir ce carnet d adresses : la saisie

Plus en détail

Installation de Microsoft Office 2012-09-12 Version 2.1

Installation de Microsoft Office 2012-09-12 Version 2.1 Installation de Microsoft Office 2012-09-12 Version 2.1 TABLE DES MATIÈRES Installation de Microsoft Office... 2 Informations concernant la Pré-Installation... 2 Installation de Microsoft Office... 3 Guide

Plus en détail

VirtualBox : créer une machine virtuelle

VirtualBox : créer une machine virtuelle VirtualBox : créer une machine virtuelle 1 - Installation de VirtualBox Une fois que vous vous êtes rendu sur le site officiel, après avoir téléchargé le logiciel et lancé l'exécutable, vous obtiendrez

Plus en détail

CREER UNE BASE DE DONNEES ACCESS AVEC DAO (étape par étape)

CREER UNE BASE DE DONNEES ACCESS AVEC DAO (étape par étape) CREER UNE BASE DE DONNEES ACCESS AVEC DAO (étape par étape) NIVEAU : PREMIERE RENCONTRE AVEC VB INITIES/EXPERIMENTES Pré requis pour comprendre ce tutorial : - Connaître les principales commandes de VB

Plus en détail

LINQ to SQL. Version 1.1

LINQ to SQL. Version 1.1 LINQ to SQL Version 1.1 2 Chapitre 03 - LINQ to SQL Sommaire 1 Introduction... 3 1.1 Rappels à propos de LINQ... 3 1.2 LINQ to SQL... 3 2 LINQ to SQL... 3 2.1 Importer des tables... 3 2.1.1 Le concepteur

Plus en détail

Graver un CD ou un DVD

Graver un CD ou un DVD Graver un CD ou un DVD 27 janvier 2014 p 1 Graver un CD ou un DVD Ce tutoriel est un complément à notre cours sur la sauvegarde des documents. Car la gravure de documents sur un cd ou un dvd est un moyen

Plus en détail

Sauvegarder sa messagerie Outlook 2010

Sauvegarder sa messagerie Outlook 2010 Messagerie Outlook 2010 Solutions informatiques w Procédure Sauvegarder sa messagerie Outlook 2010 1/8 Sommaire SOMMAIRE 1 Introduction... 3 2 Définir la version d Outlook... 3 3... 5 2/8 1 Introduction

Plus en détail

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2)

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

à l aide de l assistant

à l aide de l assistant Présentation Vous venez d acquérir votre nouvel ordinateur ou tout simplement, ce 25 octobre 2001, votre nouveau système d exploitation Microsoft Windows XP. Dans ce dernier cas, le problème ne se pose

Plus en détail

TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007

TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007 TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007 Avant d installer la nouvelle version de Kaspersky, il vous faut désinstaller la version précédente. Pour cela cliquer sur Démarrer

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment convertir les fichiers.ost en fichiers.pst Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy

Plus en détail

Guide d intégration. Protection de logiciels en C/C++ Microsoft sous Visual Studio avec DinkeyPRO/FD

Guide d intégration. Protection de logiciels en C/C++ Microsoft sous Visual Studio avec DinkeyPRO/FD Guide d intégration Protection de logiciels en C/C++ Microsoft sous Visual Studio avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35

Plus en détail

TP Informatique 1 Présentation prise en main Visual Studio

TP Informatique 1 Présentation prise en main Visual Studio TP Informatique 1 Présentation prise en main Visual Studio But : prise en en main visual studio 1ères notions Variable Informatique : domaine d'activité scientifique, technique et industriel en rapport

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

Table des matières. 1 Objectifs... 3 2 Précautions importantes avant toute utilisation :... 4 3 Mode d emploi... 5 4 Questions / réponses...

Table des matières. 1 Objectifs... 3 2 Précautions importantes avant toute utilisation :... 4 3 Mode d emploi... 5 4 Questions / réponses... Table des matières 1 Objectifs... 3 2 Précautions importantes avant toute utilisation :... 4 3 Mode d emploi... 5 4 Questions / réponses... 6 1 Objectifs 1.1 Le BOB Migration Kit permet de : Convertir

Plus en détail

Jérémie DATHÉE 19/03/2013. Rapport de projet tutoré : Conception d un logiciel sous Visual Basic Express 2010 :

Jérémie DATHÉE 19/03/2013. Rapport de projet tutoré : Conception d un logiciel sous Visual Basic Express 2010 : Jérémie DATHÉE 19/03/2013 B2 Rapport de projet tutoré : Conception d un logiciel sous Visual Basic Express 2010 : 1 2 Déroulement : Introduction ; page 4 I/ Présentation du projet : pages 4-5 Cahier des

Plus en détail

7DEOHGHVPDWLqUHV. ,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 ,167$//$7,21 87,/,6$7,21 &RQILJXUDWLRQUHTXLVH ,QVWDOODWLRQGH3$3$66 /DQFHPHQWGH3$3$66

7DEOHGHVPDWLqUHV. ,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 ,167$//$7,21 87,/,6$7,21 &RQILJXUDWLRQUHTXLVH ,QVWDOODWLRQGH3$3$66 /DQFHPHQWGH3$3$66 7DEOHGHVPDWLqUHV,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 $9$17'(&200(1&(5,167$//$7,21 &RQILJXUDWLRQUHTXLVH,QVWDOODWLRQGH3$3$66 87,/,6$7,21 /DQFHPHQWGH3$3$66 3DUWLFXODULWpVGH&WUO3DVV 3DUDPpWUDJHGH&WUO3DVV

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

L interface utilisateur de Windows

L interface utilisateur de Windows Windows, développé par l éditeur américain Microsoft Corporation, est de loin le système d exploitation pour ordinateurs personnels le plus utilisé dans le monde. Il dépasse à lui seul 90 % du marché mondial

Plus en détail

Correction TP 05. Guillaume. 17 février 2015

Correction TP 05. Guillaume. 17 février 2015 17 février 2015 NB : j ai réalisé ce corrigé avant son application en TP, il se peut que certaines réponses soient inexactes. Vous fâchez pas :c Je vous conseille de faire le TP par vous-même et de basculer

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

LES TACHES PLANIFIEES

LES TACHES PLANIFIEES LES TACHES PLANIFIEES 1 2 SOMMAIRE Introduction... 1 Pour quelle utilisation?...5 Pour quelle OS?...5 Travaux pratiques : 1 ere partie... 6 Contexte :... 6 Ouverture du planificateur de taches :... 6 Présentation

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

L éditeur de recherches de 4 e Dimension comporte les éléments suivants:

L éditeur de recherches de 4 e Dimension comporte les éléments suivants: Utiliser les commandes de recherche L éditeur de recherches de 4 e Dimension comporte les éléments suivants: Zone des critères Choix des champs à afficher Liste des champs Opérateurs de comparaison Zone

Plus en détail

STRATEGIE INFORMATIQUE

STRATEGIE INFORMATIQUE MANUEL UTILISATEUR Application de suivi des commerciaux Immeuble La Coupole - Grand Camp - 97142 - LES ABYMES - Tél. : 0590 48 18 98 - Fax : 0590 83 46 71 Immeuble Sera n 6 - Zone de Manhity - 97232 -

Plus en détail

La carte d'identité électronique (EID)

La carte d'identité électronique (EID) La carte d'identité électronique (EID) MS OFFICE OUTLOOK 2003 (WINDOWS) VERSION 1.0 FR Disclaimer Fedict se dégage de toute responsabilité inhérente à quelque dommage que ce soit que pourrait subir un

Plus en détail

GED MARKETING. Page 1 sur 18

GED MARKETING. Page 1 sur 18 GED MARKETING I. Présentation du produit... 2 II. Page principale de l application... 3 L arbre... 3 Le menu... 4 La fenêtre de navigation... 4 III. La recherche de documents... 4 Rechercher tous les documents...

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

2nde AMA SÉQUENCE SYSTÈME D EXPLOITATION

2nde AMA SÉQUENCE SYSTÈME D EXPLOITATION 2nde AMA SÉQUENCE SYSTÈME D EXPLOITATION l interface mac osx 2 CE QUE L ON VOIT À L ÉCRAN QU EST-CE QU UN SYSTÈME D EXPLOITATION? Le système est le logiciel qui a été écrit pour faire fonctionner l ordinateur.

Plus en détail

Initiation à Windows Médiathèque de Bussy Saint-Georges

Initiation à Windows Médiathèque de Bussy Saint-Georges FAIRE LE MENAGE A FOND AVEC CCLEANER FAIRE LE MENAGE A FOND AVEC CCLEANER SOMMAIRE : I LES FONCTIONS DE BASE.. Pages 3-15 1.1 - Présentation... Page 3 1.2 - Installez CCleaner... Pages 3-5 1.3 - Gérez

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Manuel d Utilisation de L application prestataire en ligne

Manuel d Utilisation de L application prestataire en ligne Manuel d Utilisation de L application prestataire en ligne Perch Sezam MANUEL D UTILISATION Reference : 09/09/2011 Page 1 sur 16 Console d administration Perch Sezam 1. Sommaire 1. SOMMAIRE... 2 2. AVANT

Plus en détail

Introduction au Makefile

Introduction au Makefile Introduction au Makefile Nicolas Kielbasiewicz 3 mars 2009 Le développement d un programme et plus généralement d un logiciel demande au(x) programmeur(s) de gérer plusieurs fichiers, voire plusieurs langages.

Plus en détail

Modbus 06/05/2013. Version 1.3

Modbus 06/05/2013. Version 1.3 06/05/2013 Version 1.3 Le protocole Modbus TCP, mode «Maître» Table des matières 1 Pré-requis... 3 2 Connecteur Modbus... 3 2.1 Ajout d un connecteur Modbus TCP... 3 2.2 Configuration d un connecteur Modbus

Plus en détail

Créez votre premier document texte avec Word Pad

Créez votre premier document texte avec Word Pad Créez votre premier document texte avec Word Pad Référence : Ces cours sont en grande partie extraits de l excellent site Xxyoos auquel vous pouvez vous référer http://www.cours-informatique-gratuit.fr/formation-informatique.php

Plus en détail

Formation Windows 7 créer par ABC-INFO47

Formation Windows 7 créer par ABC-INFO47 Formation Windows 7 par ABC-INFO47 Page 1 SOMMAIRE L ordinateur et les périphériques... 3 Le bureau de Windows 7... 3 Liste des icônes principales du bureau :... 4 Personnaliser les icones du bureau :...

Plus en détail

Vous devez alors choisir votre UNIQUE mot de passe à retenir.

Vous devez alors choisir votre UNIQUE mot de passe à retenir. Découverte KEEPASS Vous voilà sur l'interface principale de Keepass. Pour l'instant, tout est grisé ou presque et votre interface devrai ressembler à ceci : 1. En français! Pour passer l'interface en français,

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

TP C# Prise en main : interface graphique, animation

TP C# Prise en main : interface graphique, animation TP C# Prise en main : interface graphique, animation 1. Hello World! Description : Vous allez construire une application graphique dotée d un unique bouton qui affiche le message «Hello World!» lorsque

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X Groupe Eyrolles, 2003, ISBN : 2-212-11317-X 3 Création de pages dynamiques courantes Dans le chapitre précédent, nous avons installé et configuré tous les éléments indispensables à la mise en œuvre d une

Plus en détail

VB.NET: Section 2 : Environnement de développement Visual Basic.NET

VB.NET: Section 2 : Environnement de développement Visual Basic.NET VB.NET: Section 2 : Environnement de développement Visual Basic.NET Un environnement graphique de développement permettant de développer visuellement une grande partie de votre application. Un langage

Plus en détail

Guide d utilisation du logiciel Gantt Project

Guide d utilisation du logiciel Gantt Project Guide d utilisation du logiciel Gantt Project Sommaire Introduction... 1 1. L intérêt de la Planification... 2 2. Gantt Project en quelques mots... 3 3. Téléchargement de Gantt Project sur son ordinateur...

Plus en détail

Procédure d installation de la nouvelle version de Winibw 3.2.5.3

Procédure d installation de la nouvelle version de Winibw 3.2.5.3 Procédure d installation de la nouvelle version de Winibw 3.2.5.3 ABES Janvier 2014 Page 1 Sommaire 1. Introduction... 3 2. Pré-requis... 3 3. Procédure en fonction du système d exploitation... 4 a. Vous

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment migrer votre messagerie ThunderBird, Eudora vers Microsoft Outlook Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29

Plus en détail

Créer des macros sous Visual Basic pour Excel. Par Henry P. Aubert. Sommaire

Créer des macros sous Visual Basic pour Excel. Par Henry P. Aubert. Sommaire Créer des macros sous Visual Basic pour Excel Par Henry P. Aubert Sommaire 1 Qu est qu une macro? 2 2 Enregistrer la séquence des opérations à répéter 2 3 Visualiser le code d une macro 3 4 Ecrire ou modifier

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné Windows : le système d exploitation Les mémoires de l'ordinateur L'ordinateur possède plusieurs mémoires

Plus en détail

OUTIL DE CRYPTAGE ET DE COMPRESSION

OUTIL DE CRYPTAGE ET DE COMPRESSION Programme de CRYPTAGE ET DE COMPRESSION «SECRETZIP» (Windows uniquement). Le programme est fourni sur la clé USB Flash. Veuillez consulter le manuel situé sur la clé USB Flash ou visiter le site integralmemory.com

Plus en détail

Sauvegarde d une base de données

Sauvegarde d une base de données Sauvegarde d une base de données Version 1.0 Grégory CASANOVA 2 Sauvegarde d une base de données Sommaire 1 Introduction... 3 2 Différents types de sauvegarde... 4 2.1 Sauvegarde complète de base de données...

Plus en détail

Utilisation du RAID logiciel Sur un serveur Windows 2000

Utilisation du RAID logiciel Sur un serveur Windows 2000 BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 6 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Utilisation

Plus en détail

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Introduction Manuel de l utilisateur EasyLock Verbatim Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Version 1.00 Copyright 2010 Verbatim Americas, LLC. Tous droits

Plus en détail

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SOMMAIRE I. FONCTION DU SERVEUR DE SYNCHRONISATION...3 II. ELEMENTS DU SERVEUR DE SYNCHRONISATION...3 1. APPLICATION ULSA... 3 2. APPLICATION IDE.... 3 III.

Plus en détail

Une icône est la représentation graphique d un programme ou de façon générale d un élément sous Windows.

Une icône est la représentation graphique d un programme ou de façon générale d un élément sous Windows. INITIATION A WINDOWS VOUS ALLEZ APPRENDRE DANS CETTE LEÇON LES BASES DE WINDOWS (LE SYSTEME DE FENETRES, LES FICHIERS, LES DOSSIERS, L EXPLORATEUR) QU EST-CE QUE WINDOWS? Windows est un logiciel (c'est-à-dire

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP

Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP A. PREMIERE ETAPE : Installation de PGP 1. Insérez le CD 2. Cliquez sur l icône (D :) du poste de travail pour

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

Manipulation # 02.1 : Réaliser un Mini Traitement de Texte

Manipulation # 02.1 : Réaliser un Mini Traitement de Texte Manipulation # 02.1 : Réaliser un Mini Traitement de Texte Objectifs : A travers cette manipulation, vous allez apprendre à mettre en œuvre quelques fonctionnalités relatives au traitement de texte. Vous

Plus en détail

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions

Plus en détail

Guide d utilisation ScanGear Toolbox CS 2.0. pour les scanners d image couleur CanoScan FB320U et FB620U

Guide d utilisation ScanGear Toolbox CS 2.0. pour les scanners d image couleur CanoScan FB320U et FB620U Guide d utilisation ScanGear Toolbox CS 2.0 pour les scanners d image couleur CanoScan FB320U et FB620U 1 Comment utiliser ce manuel Manuel imprimé CanoScan FB320U/FB620U Prise en main Décrit l installation

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

Groupes et utilisateurs locaux avec Windows XP

Groupes et utilisateurs locaux avec Windows XP Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes

Plus en détail

1. PRESENTATION. La Messagerie, Elle permet d envoyer des messages, d en recevoir, de les lire et d y répondre.

1. PRESENTATION. La Messagerie, Elle permet d envoyer des messages, d en recevoir, de les lire et d y répondre. 1. PRESENTATION 1.1. LE LOGICIEL MICROSOFT OUTLOOK Le gestionnaire d informations Bureautique Microsoft OUTLOOK 2000 permet de communiquer sur le réseau interne d une entreprise ou via Internet, de gérer

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Plus De Cartouches 2013/2014

Plus De Cartouches 2013/2014 Plus De Cartouches 2013/2014 Page 1 SOMMAIRE INTRODUCTION ET PRESENTATION...3 MISSIONS...4 LE CONTEXTE DES MISSIONS...4 LES OBJECTIFS...4 LES CONTRAINTES...5 REALISATIONS...6 CHOIX EFFECTUÉS...6 RÉSULTATS...10

Plus en détail

LES MACROS COMMANDES EXCEL 2007-2010

LES MACROS COMMANDES EXCEL 2007-2010 LES MACROS COMMANDES EXCEL 2007-2010 Avant de commencer Pour utiliser les macros dans un classeur, il faut qu'excel soit averti autrement il ne prendra pas en charge les macros. Voici deux images du classeur.

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail