Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Dimension: px
Commencer à balayer dès la page:

Download "Projet de cryptographie. Algorithme de cryptage de type Bluetooth"

Transcription

1 Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth. Benoît HAGENBOURGER : M1 STIC - TD2/TP3 Année 2008/2009

2 Sommaire I. Introduction... 2 II. Présentation... 2 a. But... 2 b. Principe... 2 c. Exemple... 3 III. Méthodes de développement... 3 a. Langage et environnement de développement... 3 b. Description de l application... 3 c. Structure de données... 4 IV. Contraintes... 4 a. Utilisation de la mémoire... 4 b. Génération de la graine... 4 V. Manuel utilisateur... 5 a. Interface générale du logiciel... 5 b. Crypter un fichier... 6 c. Décrypter un fichier... 6 VI. Conclusion

3 I. Introduction Ce projet met en œuvre le principe de chiffrement et déchiffrement utilisé par le protocole Bluetooth. L application que l on a développée doit permettre de crypter et décrypter tous types de fichiers (texte, audio, image ). Le cryptage et le décryptage utilise une clé secrète générée à partir d un mot de passe et de longueur identique à celle du message à crypter. Dans ce rapport, je vais tout d abord faire une présentation générale pour expliquer le principe du cryptage et l illustrer par un exemple. Puis je parlerais des méthodes de développement que j ai utilisé. Je continuerai avec les contraintes rencontrées pour finir avec le manuel utilisateur de l application développée. II. Présentation a. But Le but de ce projet est de reproduire la méthode de chiffrement et déchiffrement utilisé par le protocole Bluetooth. b. Principe Le principe est le suivant : à partir d une clé courte, appelée graine, on génère une clé secrète de la longueur des données à crypter. Par exemple, si le fichier à crypter comporte 1280 bits, alors la clé secrète sera elle aussi constituée de 1280 bits. Ensuite, une fois la clé secrète générée, on traite les bits un à un et on fait un ou exclusif sur les bits de même rang de la clé et du fichier à crypter. Le résultat obtenu est le fichier crypté. Dans ce projet on nous propose deux solutions pour générer la clé secrète. J ai développé les deux solutions. La première solution est la plus simple. A partir de la clé courte, qui est longue de 16 bits, on utilise la suite suivante : Xn = Xn-5 + Xn-6 + Xn-15 + Xn-16 avec + représentant le ou exclusif Cette suite permet de générer la clé secrète aussi longue que le message à crypter. Les 16 premiers bits de la clé secrète correspondent donc à la clé courte. Pour la deuxième solution, plus complexe, l algorithme utilise quatre suites différentes pour générer la clé secrète à partir de la clé courte. De plus, la clé courte ne contient plus 16 bits mais 128 bits. La clé courte est générée à partir d un mot de passe. Comme pour la solution simple, si le mot de passe est trop court, c'est-à-dire qu il contient moins de 16 bits pour la solution simple, ou moins de 128 bits pour la solution complexe, alors on duplique celui-ci jusqu à ce que sa taille soit suffisante. Ensuite, on utilise les quatre suites suivantes : Vn = Vn-5 + Vn-13 + Vn-17 + Vn-25 Xn = Xn-7 + Xn-15 + Xn-19 + Xn-31 Yn = Yn-5 + Yn-9 + Yn-29 + Yn-33 Zn = Zn-3 + Zn-11 + Zn-35 + Zn-39 Avec + représentant le ou exclusif. Puis pour finir on génère la clé secrète en faisant le ou exclusif sur ses quatre suites, bit à bit. Bien entendu ces quatre suites ont la même longueur, à savoir la longueur du message à crypter. Dans 2

4 cette situation, les 25 premiers bits de la clé courte servent à la suite Vn, les 31 suivants à la suite Xn, les 33 suivants à la suite Yn et enfin les 39 dernier à la suite Zn. Au final on obtient la clé secrète qui sert à crypter le message. c. Exemple Prenons un exemple pour illustrer le principe décrit précédemment. Le message à crypter est le suivant : , et la clé courte : Pour plus de simplicité nous utiliserons la façon simple pour générer la clé secrète. En effet, avec la méthode complexe il faudrait au minimum gérer une clé courte de 128 bits, ceux qui est assez fastidieux à la main. Notre message à crypter est de longueur 32 bits, il nous faut donc générer une clé secrète de 32 bits grâce à la suite Xn exposée dans le paragraphe précédent, ce qui nous donne la clé secrète suivante : Ensuite pour crypter le message on fait un ou exclusif bit à bit entre le message et la clé secrète et on obtient : qui est le message crypté. Pour le décrypter, il suffit de lui appliquer de nouveau la clé secrète III. Méthodes de développement a. Langage et environnement de développement Pour développer cette application, j ai choisi d utiliser le langage C#. Il s agit d un langage de programmation orienté objet, créé par la société Microsoft. Ce langage a été créé afin que la plateforme.net soit dotée d'un langage permettant d'utiliser toutes ses capacités. Il est très proche du Java dont il reprend la syntaxe générale ainsi que les concepts. L ensemble de la programmation s est déroulée sous Microsoft Visual Studio J ai choisi d utiliser le langage C# car il permet de convertir un tableau d octets en un tableau de bits, et inversement, très facilement. Etant donné que dans ce projet je travaille sur des bits cela m a paru un avantage certain. De plus, le langage C# permet de développer une interface graphique très rapidement et donc de diminuer le temps de développement. Enfin le dernier argument qui m a poussé à utiliser ce langage est que je maitrise assez bien l environnement de développement Microsoft Visual Studio Le principal inconvénient de ce langage est qu il s agit d un langage propriétaire de Microsoft. Il a donc une portabilité réduite puisque qu il n est possible d exécuter le programme uniquement sur une machine utilisant le système d exploitation Windows où le package.net est installé. b. Description de l application L application comporte deux forms. Une form principale appelée from1 et une form mdp qui permet de saisir le mot de passe pour le cryptage ou le décryptage. A chaque form est associée à une classe qui permet de gérer les événements lorsque l on clique sur les composants de la fenêtre. De plus, l application comporte trois classes. Une classe LFSR qui permet de générer la clé à partir de la graine. On peut générer la clé de façon simple ou de façon complexe. Une classe crypter 3

5 qui permet de crypter et décrypter un fichier. Enfin on trouve la classe Program qui permet de lancer l application. c. Structure de données La clé est stockée dans un BitArray. Il s agit d un tableau de bits qui sont représentés par des booléens. La valeur true correspond à la valeur 1 pour le bit et la valeur false correspond à la valeur 0 pour le bit. Le fichier à crypter ou décrypter est lui aussi stocké dans un BitArray. Néanmoins, la fonction read qui permet de lire le fichier ne permet que de manipuler des types Byte, il est donc nécessaire de passer dans un premier temps par un tableau de type Byte puis de la passer en BitArray. En C#, pour construire un BitArray à partir d un tableau de Byte, on passe le tableau de Byte en paramètre du constructeur du BitArray. De même, pour écrire le fichier sur le disque on doit passer par un tableau de Byte. Pour passer d un BitArray à un tableau de Byte on utilise la méthode CopyTo de la classe BitArray. IV. Contraintes a. Utilisation de la mémoire La principale contrainte du programme est le grand besoin de mémoire pour fonctionner. En effet, lors d un cryptage, si t est la taille du fichier à crypter, alors on a besoin de 5t en mémoire : - La clé prend t espaces mémoires. - Le tableau de Byte contenant le fichier à crypter prend t espaces mémoires. - Le BitArray contenant le fichier à crypter prend t espaces mémoires. - Le tableau de Byte contenant le fichier crypté prend t espaces mémoires. - Le BitArray contenant le fichier crypté prend t espaces mémoires. Pour gagner de la mémoire, on pourrait faire le OU directement sur les octets, ceci permettrait de gagner 2t d espace mémoire nécessaire. Le cryptage nécessiterait aussi 8 fois moins d opérations puisqu un octet correspond à 8 bits. Néanmoins je pense que le cryptage sur les octets serait moins sécurisé. Une autre solution pour éviter le problème de la mémoire serait d utiliser un buffer. On ne traiterait donc pas le fichier entière d un coup mais en plusieurs fois, ce qui permettrait de traiter en mémoire des fichiers de tailles infinies. Que le cryptage soit simple ou complexe, l espace mémoire nécessaire est le même. En effet, même si on a besoin de 4 BitArray pour générer la clé en cas de cryptage complexe, ces 4 BitArray sont détruits une fois la clé générée et l on ne garde donc que le BitArray contenant la clé dans la mémoire, ce qui revient donc au même que le cryptage simple pour l utilisation de la mémoire. Seul le temps de calcul est augmenté lors du cryptage complexe. b. Génération de la graine L autre contrainte principale est le partage de la graine entre la personne qui veut crypter le fichier et celle qui veut décrypter le fichier. En effet, cette graine est générée à partir d un mot de passe et il est donc nécessaire que la personne qui veut décrypter le fichier connaisse le mot de passe utilisé par la personne qui a crypté le fichier. Le partage du mot de passe entre les deux personnes est donc la partie critique du cryptage, en effet, pour partager le mot de passe en toute sécurité il est nécessaire que les deux personnes se soient vues physiquement pour l échanger. 4

6 De plus, le choix du mot de passe est très important. En effet, si par exemple le fichier texte à crypter ne contient que le mot «test» et si le mot de passe est «test» alors le cryptage sera inefficace. Pour finir avec les contraintes concernant la graine, étant donné que dans le cas du cryptage simple, la graine est générée à partir des 16 premiers bits, c'est-à-dire à partir des 2 premiers octets du mot de passe, tous les mots de passe commençant par les mêmes deux premières lettres donneront les mêmes graines, et donc la même clé de cryptage. V. Manuel utilisateur a. Interface générale du logiciel Interface générale L interface générale du logiciel est composée de deux parties. La partie supérieure sert au cryptage et la partie inférieure sert au décryptage. Dans chaque partie on trouve : Deux boutons radios qui permettent de sélectionner le type de cryptage (simple ou complexe). Un bouton ouvrir qui permet de sélectionner le fichier à crypter / décrypter. Un bouton crypter / décrypter qui permet de lancer le cryptage / décryptage du fichier. Une textbox dans laquelle s affiche l adresse sur le disque dur du fichier à crypter / décrypter. 5

7 Une textbox dans laquelle s affiche le nom du fichier résultat. C'est-à-dire le fichier crypté / décrypté que crée le logiciel. Une progressbar qui permet de voir l avancement du cryptage / décryptage du fichier sélectionné. b. Crypter un fichier Pour crypter un fichier on choisit d abord le type de cryptage, simple ou complexe. Ensuite on choisit le fichier à crypter en cliquant sur le bouton ouvrir. Une boîte de dialogue permettant de sélectionner le fichier voulu s ouvre alors. Il est possible de crypter tous types de fichier. Une fois que l on a sélectionné le fichier que l on veut crypter on clique sur le bouton crypter. Une boite de dialogue permettant de saisir le mot de passe s ouvre. Boîte de dialogue pour saisir le mot de passe Une fois le mot de passe saisit, le cryptage démarre. La barre de progression permet de voir l avancement du cryptage. Le fichier crypté porte le même nom que le fichier d origine avec l extension.cys pour un cryptage simple, et l extension.cyc pour un cryptage complexe. Il est placé par défaut dans le même répertoire que le fichier d origine. c. Décrypter un fichier Le processus pour le décryptage est le même que le processus pour le cryptage. Il n est possible de décrypter que les fichiers.cys lorsque l on choisit un type de cryptage simple, et les fichiers.cyc lorsque l on choisi un type de cryptage complexe. VI. Conclusion Ce projet m aura donc permit de développer une application qui utilise le principe du chiffrement et déchiffrement à la Bluetooth pour crypter ou décrypter un fichier. Ceci m aura servit à mieux comprendre ce type de cryptage et aussi de savoir comment l appliquer à un fichier. La principale difficulté rencontrée est la gestion de la mémoire. Et l application proposée n est pas optimisée pour crypter des fichiers très volumineux. En effet, cette application a besoin de cinq fois la taille du fichier à crypter en mémoire, il est donc facilement compréhensible que pour les fichiers les plus volumineux un problème de mémoire va se poser. 6

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Notice d installation et d utilisation du logiciel de chiffrement

Notice d installation et d utilisation du logiciel de chiffrement Notice d installation et d utilisation du logiciel de chiffrement Installation de l outil de chiffrement Vous venez de recevoir un fichier Install.exe ainsi que cette documentation nommée Notice d installation

Plus en détail

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Introduction Manuel de l utilisateur EasyLock Verbatim Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Version 1.00 Copyright 2010 Verbatim Americas, LLC. Tous droits

Plus en détail

S. Laporte C# mode console DAIGL TS1

S. Laporte C# mode console DAIGL TS1 Bases du langage C# I. C# en mode console (mode texte) Avantages par rapport au mode graphique (Application Windows): - C'est un mode plus proche de l'approche algorithmique (pas de notions de composants,

Plus en détail

Compte-rendu de projet de Cryptographie

Compte-rendu de projet de Cryptographie Compte-rendu de projet de Cryptographie Chirement/Déchirement de texte, d'images de sons et de vidéos LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Pallo Table des matières

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

SOLUTION DE CRYPTAGE DISK

SOLUTION DE CRYPTAGE DISK SOLUTION DE CRYPTAGE DISK TRUECRYPT Ce guide décrit l installation de truecrypt sous Windows xp ainsi que la création d un volume crypté. Agence Nationale de la Sécurité Informatique Gestion de document

Plus en détail

VirtualBox : créer une machine virtuelle

VirtualBox : créer une machine virtuelle VirtualBox : créer une machine virtuelle 1 - Installation de VirtualBox Une fois que vous vous êtes rendu sur le site officiel, après avoir téléchargé le logiciel et lancé l'exécutable, vous obtiendrez

Plus en détail

CHAPITRE 1 PREMIERS PAS. Créer un premier projet... 17 Écrire un programme... 18 Compiler, exécuter... 20 Mieux comprendre... 22

CHAPITRE 1 PREMIERS PAS. Créer un premier projet... 17 Écrire un programme... 18 Compiler, exécuter... 20 Mieux comprendre... 22 CHAPITRE 1 PREMIERS PAS Créer un premier projet... 17 Écrire un programme... 18 Compiler, exécuter... 20 Mieux comprendre... 22 15 1.1. Créer un premier projet Pour commencer, lancez Visual Basic Express.

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion DEPLOYER LES PROFILS DE CONNEXION ET LES OPTIONS LORS D UNE NOUVELLE INSTALLATION DE SAS ENTERPRISE GUIDE 5.1 Inclus dans la plate-forme décisionnelle SAS 9.3, SAS Enterprise Guide 5.1 nécessite de définir

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Effectuer une sauvegarde avec Nero BackItUp

Effectuer une sauvegarde avec Nero BackItUp Effectuer une sauvegarde avec Nero BackItUp Nero BackItUp représente bien plus qu un simple programme de gravure supplémentaire dans la suite de Nero. En fait, vous disposez ici d un véritable outil de

Plus en détail

Guide du téléchargement et de l activation de Plug&Copy Backup

Guide du téléchargement et de l activation de Plug&Copy Backup Guide du téléchargement et de l activation de Plug&Copy Backup Avertissement : L utilisation du logiciel Plug&Copy Backup (pncbackup) est subordonnée à la validation du volume nécessaire à la sauvegarde

Plus en détail

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers Découverte de l ordinateur Explorer l ordinateur et gérer ses fichiers SOMMAIRE I L ORDINATEUR ET L EXPLORATEUR... 3 1.1 : PRESENTATION ET GENERALITES... 3 1.2 : CONNAÎTRE LES PROPRIETES D UN ELEMENT...

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

La meilleure protection bureautique pour vos fichiers

La meilleure protection bureautique pour vos fichiers La meilleure protection bureautique pour vos fichiers L utilisation grandissante des ordinateurs portables, l interconnexion croissante des réseaux et l ouverture sur Internet rendent chaque jour un peu

Plus en détail

E-Remises Paramétrage des navigateurs

E-Remises Paramétrage des navigateurs E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC

Plus en détail

OUTIL DE CRYPTAGE ET DE COMPRESSION

OUTIL DE CRYPTAGE ET DE COMPRESSION Programme de CRYPTAGE ET DE COMPRESSION «SECRETZIP» (Windows uniquement). Le programme est fourni sur la clé USB Flash. Veuillez consulter le manuel situé sur la clé USB Flash ou visiter le site integralmemory.com

Plus en détail

Sauvegarder sa messagerie Outlook 2003 et 2007

Sauvegarder sa messagerie Outlook 2003 et 2007 Messagerie Outlook 2003 et 2007 Solutions informatiques w Procédure Sauvegarder sa messagerie Outlook 2003 et 2007 1/8 Sommaire SOMMAIRE 1 Introduction... 3 2 Définir la version d Outlook... 3 3... 5 2/8

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Installation de Microsoft Office 2012-09-12 Version 2.1

Installation de Microsoft Office 2012-09-12 Version 2.1 Installation de Microsoft Office 2012-09-12 Version 2.1 TABLE DES MATIÈRES Installation de Microsoft Office... 2 Informations concernant la Pré-Installation... 2 Installation de Microsoft Office... 3 Guide

Plus en détail

Visual Studio.NET et Visual SourceSafe - Part 3

Visual Studio.NET et Visual SourceSafe - Part 3 Visual Studio.NET et Visual SourceSafe - Part 3 VSS et VS.NET en développement collaboratif Dans cette partie, nous verrons comment mettre en place une base SourceSafe sur un serveur afin que plusieurs

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

TP C# Prise en main : interface graphique, animation

TP C# Prise en main : interface graphique, animation TP C# Prise en main : interface graphique, animation 1. Hello World! Description : Vous allez construire une application graphique dotée d un unique bouton qui affiche le message «Hello World!» lorsque

Plus en détail

MANUEL D'UTILISATION ET INSTALLATION

MANUEL D'UTILISATION ET INSTALLATION Révision 1 - Octobre 2013 Manuel d'utilisation et d installation O-link Le fabricant OWANDY se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

7 VOS ADRESSES. Afin de faciliter la saisie des envois, ChronoShip OnLine vous permet de gérer votre carnet d adresses.

7 VOS ADRESSES. Afin de faciliter la saisie des envois, ChronoShip OnLine vous permet de gérer votre carnet d adresses. VOS ADRESSES 7 VOS ADRESSES Afin de faciliter la saisie des envois, ChronoShip OnLine vous permet de gérer votre carnet d adresses. Diverses options permettent d enrichir ce carnet d adresses : la saisie

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

PROJET PERSONNALISÉ ENCADRÉ : N 6

PROJET PERSONNALISÉ ENCADRÉ : N 6 PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de

Plus en détail

TP Informatique 1 Présentation prise en main Visual Studio

TP Informatique 1 Présentation prise en main Visual Studio TP Informatique 1 Présentation prise en main Visual Studio But : prise en en main visual studio 1ères notions Variable Informatique : domaine d'activité scientifique, technique et industriel en rapport

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8 Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante

Plus en détail

Modbus 06/05/2013. Version 1.3

Modbus 06/05/2013. Version 1.3 06/05/2013 Version 1.3 Le protocole Modbus TCP, mode «Maître» Table des matières 1 Pré-requis... 3 2 Connecteur Modbus... 3 2.1 Ajout d un connecteur Modbus TCP... 3 2.2 Configuration d un connecteur Modbus

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

LES TACHES PLANIFIEES

LES TACHES PLANIFIEES LES TACHES PLANIFIEES 1 2 SOMMAIRE Introduction... 1 Pour quelle utilisation?...5 Pour quelle OS?...5 Travaux pratiques : 1 ere partie... 6 Contexte :... 6 Ouverture du planificateur de taches :... 6 Présentation

Plus en détail

Sauvegarder sa messagerie Outlook 2010

Sauvegarder sa messagerie Outlook 2010 Messagerie Outlook 2010 Solutions informatiques w Procédure Sauvegarder sa messagerie Outlook 2010 1/8 Sommaire SOMMAIRE 1 Introduction... 3 2 Définir la version d Outlook... 3 3... 5 2/8 1 Introduction

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

2nde AMA SÉQUENCE SYSTÈME D EXPLOITATION

2nde AMA SÉQUENCE SYSTÈME D EXPLOITATION 2nde AMA SÉQUENCE SYSTÈME D EXPLOITATION l interface mac osx 2 CE QUE L ON VOIT À L ÉCRAN QU EST-CE QU UN SYSTÈME D EXPLOITATION? Le système est le logiciel qui a été écrit pour faire fonctionner l ordinateur.

Plus en détail

Tout savoir sur la clé USB.

Tout savoir sur la clé USB. Espaces multimédia Communauté de Communes Moyenne Vilaine et Semnon : Tout savoir sur la clé USB. Qu est ce qu une clé USB? Comment choisir une clé USB? Comment se servir de la clé USB? Comment renommer

Plus en détail

Mise en garde. Etape 1 : Installation du produit

Mise en garde. Etape 1 : Installation du produit Siècle V4 (Etat Civil) Notice d installation Mise en garde Avant d installer la présente mise à jour, assurez-vous que vous possédez une sauvegarde récente de vos données et que vous êtes en mesure de

Plus en détail

Process Daemon. Manuel de l utilisateur. Tous droits réservés 2008-2009 BrainBox Technology Inc. Process Daemon

Process Daemon. Manuel de l utilisateur. Tous droits réservés 2008-2009 BrainBox Technology Inc. Process Daemon Manuel de l utilisateur Table des matières 1.0 INTRODUCTION 3 2.0 EXEMPLES D APPLICATIONS 3 3.0 DESCRIPTION DU LOGICIEL 4 4.0 PREMIÈRE UTILISATION 11 5.0 QUESTIONS FRÉQUENTES 15 6.0 SYSTÈME REQUIS 17 Page

Plus en détail

Table des matières. 1 Objectifs... 3 2 Précautions importantes avant toute utilisation :... 4 3 Mode d emploi... 5 4 Questions / réponses...

Table des matières. 1 Objectifs... 3 2 Précautions importantes avant toute utilisation :... 4 3 Mode d emploi... 5 4 Questions / réponses... Table des matières 1 Objectifs... 3 2 Précautions importantes avant toute utilisation :... 4 3 Mode d emploi... 5 4 Questions / réponses... 6 1 Objectifs 1.1 Le BOB Migration Kit permet de : Convertir

Plus en détail

Guide d intégration. Protection de logiciels en JAVA avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels en JAVA avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels en JAVA avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

à l aide de l assistant

à l aide de l assistant Présentation Vous venez d acquérir votre nouvel ordinateur ou tout simplement, ce 25 octobre 2001, votre nouveau système d exploitation Microsoft Windows XP. Dans ce dernier cas, le problème ne se pose

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Manuel d Utilisation de L application prestataire en ligne

Manuel d Utilisation de L application prestataire en ligne Manuel d Utilisation de L application prestataire en ligne Perch Sezam MANUEL D UTILISATION Reference : 09/09/2011 Page 1 sur 16 Console d administration Perch Sezam 1. Sommaire 1. SOMMAIRE... 2 2. AVANT

Plus en détail

Installer et exploiter le serveur web local IIS sur un système d exploitation Windows XP 1/3 1 ère étape

Installer et exploiter le serveur web local IIS sur un système d exploitation Windows XP 1/3 1 ère étape Modifier cet article (283) Recalculer cette page * Les Médecins Maîtres-Toile Accueil Nouvelles Technologies Installer et exploiter le serveur web local IIS sur un système d exploitation Windows XP 1/3

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

7DEOHGHVPDWLqUHV. ,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 ,167$//$7,21 87,/,6$7,21 &RQILJXUDWLRQUHTXLVH ,QVWDOODWLRQGH3$3$66 /DQFHPHQWGH3$3$66

7DEOHGHVPDWLqUHV. ,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 ,167$//$7,21 87,/,6$7,21 &RQILJXUDWLRQUHTXLVH ,QVWDOODWLRQGH3$3$66 /DQFHPHQWGH3$3$66 7DEOHGHVPDWLqUHV,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 $9$17'(&200(1&(5,167$//$7,21 &RQILJXUDWLRQUHTXLVH,QVWDOODWLRQGH3$3$66 87,/,6$7,21 /DQFHPHQWGH3$3$66 3DUWLFXODULWpVGH&WUO3DVV 3DUDPpWUDJHGH&WUO3DVV

Plus en détail

Créer des macros sous Visual Basic pour Excel. Par Henry P. Aubert. Sommaire

Créer des macros sous Visual Basic pour Excel. Par Henry P. Aubert. Sommaire Créer des macros sous Visual Basic pour Excel Par Henry P. Aubert Sommaire 1 Qu est qu une macro? 2 2 Enregistrer la séquence des opérations à répéter 2 3 Visualiser le code d une macro 3 4 Ecrire ou modifier

Plus en détail

[WINDOWS 7 - LES FICHIERS] 28 avril 2010. Logiciel / Windows

[WINDOWS 7 - LES FICHIERS] 28 avril 2010. Logiciel / Windows Ce dossier a une forme un peu différente des précédentes : c est un ensemble de «fiches» décrivant chacune une des opérations que l on peut effectuer avec un fichier (enregistrer, renommer, etc.). Chaque

Plus en détail

Jérémie DATHÉE 19/03/2013. Rapport de projet tutoré : Conception d un logiciel sous Visual Basic Express 2010 :

Jérémie DATHÉE 19/03/2013. Rapport de projet tutoré : Conception d un logiciel sous Visual Basic Express 2010 : Jérémie DATHÉE 19/03/2013 B2 Rapport de projet tutoré : Conception d un logiciel sous Visual Basic Express 2010 : 1 2 Déroulement : Introduction ; page 4 I/ Présentation du projet : pages 4-5 Cahier des

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Crypter son disque dur

Crypter son disque dur Crypter son disque dur Nous avons déjà vu que la protection par mot de passe de Windows était faible et qu'elle pouvait facilement être contournée. Si votre ordinateur comporte des données sensibles qui

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les

Plus en détail

Une icône est la représentation graphique d un programme ou de façon générale d un élément sous Windows.

Une icône est la représentation graphique d un programme ou de façon générale d un élément sous Windows. INITIATION A WINDOWS VOUS ALLEZ APPRENDRE DANS CETTE LEÇON LES BASES DE WINDOWS (LE SYSTEME DE FENETRES, LES FICHIERS, LES DOSSIERS, L EXPLORATEUR) QU EST-CE QUE WINDOWS? Windows est un logiciel (c'est-à-dire

Plus en détail

Paramétrage d'un ordinateur pour l'activation des langues orientales et l'utilisation du chinois dans les outils bureautiques

Paramétrage d'un ordinateur pour l'activation des langues orientales et l'utilisation du chinois dans les outils bureautiques Paramétrage d'un ordinateur pour l'activation des langues orientales et l'utilisation du chinois dans les outils bureautiques 1. Activation de la prise en charge des langues orientales par Windows XP Attention

Plus en détail

SOLUTION DE BACKUP WINDOWS FBACKUP

SOLUTION DE BACKUP WINDOWS FBACKUP SOLUTION DE BACKUP WINDOWS FBACKUP CARACTÉRISTIQUE DE LA SOLUTION DE SAUVEGARDE FBACKUP MULTILINGUE USAGES PERSONNELS LOGICIEL GRATUIT USAGES PROFESSIONNELS MISE À JOUR AUTOMATIQUE SAUVEGARDE FICHIER MULTIPLES

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment convertir les fichiers.ost en fichiers.pst Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy

Plus en détail

5.3.2.16 Travaux pratiques Gestion de la mémoire virtuelle dans Windows 7

5.3.2.16 Travaux pratiques Gestion de la mémoire virtuelle dans Windows 7 5.0 5.3.2.16 Travaux pratiques Gestion de la mémoire virtuelle dans Windows 7 Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez personnaliser les paramètres de la mémoire

Plus en détail

Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP

Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP A. PREMIERE ETAPE : Installation de PGP 1. Insérez le CD 2. Cliquez sur l icône (D :) du poste de travail pour

Plus en détail

Version 4.1.0A00 et supérieures

Version 4.1.0A00 et supérieures 1. OBJECTIF La présente note technique a pour objectif de fournir le paramétrage requis, sous Windows, pour définir une source d acquisition fonctionnant sur la base du buffer IP32M. Pour les buffers UGP3&TC,

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007

TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007 TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007 Avant d installer la nouvelle version de Kaspersky, il vous faut désinstaller la version précédente. Pour cela cliquer sur Démarrer

Plus en détail

TP - Connexions aux bureaux à distances. Guillaume Rodier. Protocoles RDP et SSH

TP - Connexions aux bureaux à distances. Guillaume Rodier. Protocoles RDP et SSH TP - Connexions aux bureaux à distances Protocoles RDP et SSH Rodier Guillaume BTS SIO 1 ière année TP Connexions aux bureaux à distances - Protocoles RDP et SSH -> Introduction. Pour se connecter à un

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

[MOZILLA THUNDERBIRD]

[MOZILLA THUNDERBIRD] Configuration de votre client de messagerie Mozilla Thunderbird [MOZILLA THUNDERBIRD] Ce guide décrit la configuration du logiciel de courrier électronique Mozilla Thunderbird Sommaire 1. Introduction

Plus en détail

PC & Windows Livret d exercices Laurent DUPRAT Pratiquons

PC & Windows Livret d exercices Laurent DUPRAT Pratiquons Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT

Plus en détail

Mode d emploi pour la P-machine utilisée lors des TPs et des projets du cours INFO010 Théorie des langages et de la compilation.

Mode d emploi pour la P-machine utilisée lors des TPs et des projets du cours INFO010 Théorie des langages et de la compilation. Mode d emploi pour la P-machine utilisée lors des TPs et des projets du cours INFO010 Théorie des langages et de la compilation. Sébastien COLLETTE et Gilles GEERAERTS 1 Introduction Ce document décrit

Plus en détail

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SOMMAIRE I. FONCTION DU SERVEUR DE SYNCHRONISATION...3 II. ELEMENTS DU SERVEUR DE SYNCHRONISATION...3 1. APPLICATION ULSA... 3 2. APPLICATION IDE.... 3 III.

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Correction TP 05. Guillaume. 17 février 2015

Correction TP 05. Guillaume. 17 février 2015 17 février 2015 NB : j ai réalisé ce corrigé avant son application en TP, il se peut que certaines réponses soient inexactes. Vous fâchez pas :c Je vous conseille de faire le TP par vous-même et de basculer

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné Windows : le système d exploitation Les mémoires de l'ordinateur L'ordinateur possède plusieurs mémoires

Plus en détail

LES MACROS COMMANDES EXCEL 2007-2010

LES MACROS COMMANDES EXCEL 2007-2010 LES MACROS COMMANDES EXCEL 2007-2010 Avant de commencer Pour utiliser les macros dans un classeur, il faut qu'excel soit averti autrement il ne prendra pas en charge les macros. Voici deux images du classeur.

Plus en détail

Notice d'installation et d'utilisation d'apiwebmail

Notice d'installation et d'utilisation d'apiwebmail Notice d'installation et d'utilisation d'apiwebmail SOMMAIRE I Introduction Page 3 II Installation d'apiwebmail pour PC Page 4 III Installation d'apiwebmail pour Mac Page 5 IV Utilisation d'apiwebmail

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Un Message bloque le démarrage de mon Géorando Maxi Liberté

Un Message bloque le démarrage de mon Géorando Maxi Liberté Un Message bloque le démarrage de mon Géorando Maxi Liberté Vous démarrez votre logiciel Géorando Maxi Liberté et un message bloque le lancement complet de ce dernier. Voici un processus simple pour revenir

Plus en détail

Comment protéger vos dossiers et fichiers avec un mot de passe!

Comment protéger vos dossiers et fichiers avec un mot de passe! Comment protéger vos dossiers et fichiers avec un mot de passe! Author : soufiane Bonjour, De nos jours, on a plus de données qu'hier, parmi ces données, on trouve des données qu'on peut considérer comme

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows Objectifs Savoir partitionner un disque Formater, défragmenter, nettoyer une partition Créer une image système de windows 1. Les disques durs Un disque dur est une mémoire de masse (de grande capacité,

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

LINQ to SQL. Version 1.1

LINQ to SQL. Version 1.1 LINQ to SQL Version 1.1 2 Chapitre 03 - LINQ to SQL Sommaire 1 Introduction... 3 1.1 Rappels à propos de LINQ... 3 1.2 LINQ to SQL... 3 2 LINQ to SQL... 3 2.1 Importer des tables... 3 2.1.1 Le concepteur

Plus en détail