Guide d utilisation du logiciel Entrust Entelligence pour la sécurisation de fichier
|
|
- Michelle Moreau
- il y a 8 ans
- Total affichages :
Transcription
1 pour la sécurisation de fichier du ministère de la Justice
2 Mise en garde Ce document vise à faciliter l utilisation du logiciel Entrust Entelligence. Selon l environnement technologique utilisé, le comportement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier d abord les exigences techniques requises puis, si l environnement technologique de l utilisateur diffère de celui indiqué dans le présent document, l utilisateur doit communiquer avec son centre d assistance technologique. Note Ce document comporte plusieurs noms composés de mots ou d expressions qui constituent des marques de commerce. Afin d alléger le texte et d en faciliter la lecture, les symboles «MC», «TM», «MD» ou ne sont pas mentionnés à la suite de ces mots ou expressions. Service de certification Ministère de la Justice 1, rue Notre-Dame Est, bureau 7.35 Montréal (Québec) H2Y 1B6 Site Web : Courriel : services@infocles.justice.gouv.qc.ca Téléphone : * (Montréal et les environs) * (Québec et les environs) * (sans frais) * Choisir l'option # 3 Télécopieur : Page 2/12
3 Table des matières 1. Introduction Système d exploitation et logiciels requis Sécurisation d un document Certificat d individu et certificat de groupe Sécurisation d un document sur son poste de travail Sécurisation d un document pour une liste de destinataires Vérification de la signature d un document Ouverture d un document chiffré Suppression sûre d un document Création d une liste de destinataires Créer une liste de destinataires Apporter des modifications à une liste de destinataires Page 3/12
4 1. Introduction Ce document a pour but de décrire les fonctionnalités de signature et de chiffrement du logiciel Entrust Entelligence. Pour plus d information sur l utilisation du logiciel, le lecteur doit s adresser à son centre d assistance technologique. 2. Système d exploitation et logiciels requis Système d exploitation : Microsoft Windows NT 4.0, 2000 ou XP. Logiciel : Entrust Entelligence Sécurisation d un document À l aide des clés et des certificats d Entrust, un document peut être sécurisé pour l utilisateur ou pour d autres titulaires de clés et de certificats (voir la section «3.7 Création d une liste de destinataires»). Lorsqu un document est sécurisé, seules les personnes pour qui le document a été sécurisé peuvent l'ouvrir et visualiser son contenu en texte clair. De plus, la signature numérique rattachée au document permet d'authentifier l'auteur du document. Pour signer et chiffrer un document, une session d Entrust Entelligence doit être ouverte. 3.1 Certificat d individu et certificat de groupe Comme son nom l indique, le certificat d individu est rattaché à un seul individu et n est donc pas partageable. Les nom et prénom de cette personne apparaissent sur le certificat. Le certificat de groupe est partageable et peut être utilisé par plusieurs personnes. Il appartient au responsable du certificat de groupe de désigner les personnes qui seront autorisées à l utiliser. Les documents qui sont sécurisés avec un certificat de groupe peuvent être déchiffrés par toutes ces personnes. Page 4/12
5 3.2 Sécurisation d un document sur son poste de travail 1. Ouvrir une session d Entrust Entelligence Sélectionner le document à sécuriser puis cliquer sur le bouton droit de la souris. 3. Sélectionner l option «Chiffrer et signer». 4. Une fois le fichier sécurisé, l extension «.ent» sera ajouté à son nom. 5. Pour ouvrir le document sécurisé, il suffit de double-cliquer sur le fichier. Au moment d ouvrir un document ayant été sécurisé dans l espace réseau personnel, la fenêtre suivante s affichera. Choisir un dossier sur le disque local et cliquer sur le bouton «OK» pour ouvrir le document et visualiser son contenu. 1 Pour plus d information, référer au «Guide d utilisation des fonctions de base du logiciel Entrust Entelligence». Page 5/12
6 3.3 Sécurisation d un document pour une liste de destinataires 1. Ouvrir une session d Entrust Entelligence Sélectionner le document à sécuriser puis cliquer sur le bouton droit de la souris. 3. Sélectionner l option «Sécuriser pour le membre d une liste». 4. Si les destinataires font partie d une liste créée au préalable (voir la section «3.7 Création d une liste de destinataires»), sélectionner la liste désirée. 5. Si le fichier doit être sécurisé pour d autres membres ne faisant pas partie de la liste des destinataires créée au préalable, répéter les étapes 1 et 2, en cliquant sur «Sélectionner des destinataires». 6. Lorsque la fenêtre suivante s affiche, dans la liste déroulante du champ «Dans», sélectionner l option «Rechercher dans l annuaire». 7. Dans le champ «Rechercher», indiquer le nom de famille du titulaire de certificat. Utiliser l astérisque (*) pour rechercher une partie du nom de famille. Par exemple, «*tremblay*» recherchera les noms de famille qui contiennent l expression «tremblay». 8. Cliquer sur le bouton «Recherche». 9. Une fois la recherche effectuée, cliquer sur le certificat désiré dans la liste de gauche puis sur le bouton «Ajouter». 10. Répéter l opération pour les autres destinataires, le cas échéant. 11. Une fois que tous les destinataires ont été ajoutés, cliquer sur le bouton «OK». 12. Une fois le fichier sécurisé, l extension «.ent» sera ajouté à son nom. Le document est alors chiffré et signé pour l ensemble des destinataires ainsi que pour l utilisateur lui-même. Le contenu du document ne peut alors être visualisé en texte clair que par ces personnes. 2 Pour plus d information, référer au «Guide d utilisation des fonctions de base du logiciel Entrust Entelligence». Page 6/12
7 3.4 Vérification de la signature d un document Lorsqu un document est sécurisé manuellement sur un poste de travail ou sur un espace réseau, celui-ci est signé, c est-à-dire que le certificat de signature est joint au document pour authentifier l identité de la personne qui a signé et chiffré le document. 1. Ouvrir une session d Entrust Entelligence Sélectionner le document sécurisé puis cliquer sur le bouton droit de la souris. 3. Sélectionner l option «Options avancées Entrust» puis l option «Vérifier». 4. Dans la fenêtre «Vérification», cliquer sur le bouton «Afficher le certificat». 5. Le certificat de signature s affichera alors en indiquant, notamment, le nom du titulaire du certificat, la date d émission et sa date d expiration. 6. Pour revenir au document, cliquer sur le bouton «Fermer» puis sur le bouton «Fermer» dans la fenêtre précédente. 3 Pour plus d information, référer au «Guide d utilisation des fonctions de base du logiciel Entrust Entelligence». Page 7/12
8 3.5 Ouverture d un document chiffré 1. Ouvrir une session d Entrust Entelligence Sélectionner le document sécurisé. 3. Cliquer sur le bouton droit de la souris et sélectionner l option «Déchiffrer, vérifier et ouvrir» S il est impossible de déchiffrer le document chiffré, cela signifie que la pièce n a pas été sécurisée pour le bon destinataire. Un message d erreur apparaîtra à l écran. Il est donc nécessaire de communiquer avec l expéditeur pour qu il s assure d avoir inclus le bon destinataire dans la liste de destinataires pour lesquels le document est sécurisé, après quoi il pourra l envoyer de nouveau. Double-cliquer sur un document chiffré produit le même effet que sélectionner l option «Déchiffrer, vérifier et ouvrir» mentionnée ci-dessus. Pour déchiffrer uniquement le document sans l ouvrir, sélectionner l option «Déchiffrer et vérifier». 4 Pour plus d information, référer au «Guide d utilisation des fonctions de base du logiciel Entrust Entelligence». Page 8/12
9 3.6 Suppression sûre d un document Le logiciel Entrust Entelligence offre l option de suppression sûre d un document. Lorsqu un document non sécurisé est supprimé à l aide de cette option, il est chiffré automatiquement avant d être mis à la corbeille. Un document déjà sécurisé le demeurera dans la corbeille. 1. Ouvrir une session d Entrust Entelligence Sélectionner le document et cliquer sur le bouton droit de la souris. 3. Sélectionner l option «Options avancées Entrust» puis l option «Suppression sûre». 5. L opération de chiffrement suivra son cours pendant quelques secondes. Une fois supprimé, le document apparaîtra chiffré dans la corbeille. 6. Pour restaurer le document supprimé, le sélectionner dans la corbeille. 7. À l aide du bouton droit de la souris cliquer sur l option «Restaurer». 4. Confirmer la suppression du document en cliquant sur le bouton «Oui». Le document restauré retournera à son emplacement initial d enregistrement. Il est à noter que le document sera dorénavant chiffré, et ce, même s il ne l était pas au départ. 5 Pour plus d information, référer au «Guide d utilisation des fonctions de base du logiciel Entrust Entelligence». Page 9/12
10 3.7 Création d une liste de destinataires La création et l utilisation d une liste de destinataires facilitent la sécurisation de fichiers et de documents pour d autres utilisateurs détenteurs de clés et de certificats. Un document sécurisé pour une liste ne peut être déchiffré que par le créateur du document sécurisé et par les destinataires qui y sont inclus. La création d une liste de destinataires est possible à partir de l annuaire d Entrust qui répertorie tous les détenteurs de clés et de certificats. Il est possible de créer plusieurs listes de destinataires et de faire des modifications à celles déjà existantes Créer une liste de destinataires 1. Ouvrir une session d Entrust Entelligence Positionner le curseur sur l icône d Entrust représentant une clé jaune dans la barre des tâches, cliquer sur le bouton droit de la souris puis sélectionner l option «Carnet d adresses Entrust». 3. À la barre de menus, sélectionner le menu déroulant «Fichier» puis l option «Nouvelle liste de destinataires». 4. Dans le champ «Nom de la liste de destinataires», saisir le nom de la nouvelle liste. 5. Cliquer sur le bouton «Modifier les membres». La fenêtre suivante apparaîtra pour sélectionner les détenteurs (individu ou groupes) de clés et de certificats à ajouter à la liste. 6. Dans le champ «Dans», sélectionner l option «Recherche dans l annuaire» de la liste déroulante. 7. Dans le champ «Rechercher», saisir le nom de famille de l utilisateur à ajouter à la liste (pour les certificats de groupe, saisir le nom du groupe (utiliser l astérisque (*) lorsqu on ne connaît pas le nom complet). 8. Cliquer sur le bouton «Rechercher». 6 Pour plus d information, référer au «Guide d utilisation des fonctions de base du logiciel Entrust Entelligence». Page 10/12
11 Les résultats s affichent dans le champ de gauche. 9. Pour ajouter le destinataire à la liste, sélectionner ce dernier et cliquer sur le bouton «Ajouter». 10. Répéter les étapes 6 à 9 pour ajouter d'autres destinataires à la liste. 11. Une fois tous les destinataires ajoutés, cliquer sur le bouton «OK». Les certificats apparaissant avec une ligne barrée sont expirés ou révoqués. 12. Cliquer sur le bouton «OK» dans la fenêtre «Nouvelle liste de destinataires». La liste de destinataires est créée Apporter des modifications à une liste de destinataires 1. Ouvrir une session d Entrust Entelligence Positionner le curseur sur l icône d Entrust représentant une clé jaune dans la barre des tâches, cliquer sur le bouton droit de la souris puis sélectionner l option «Carnet d adresses Entrust». 3. Sélectionner la liste de destinataires désirée. 4. Cliquer sur le bouton droit de la souris et sélectionner l option «Propriétés». 7 Pour plus d information, référer au «Guide d utilisation des fonctions de base du logiciel Entrust Entelligence». Page 11/12
12 5. Cliquer sur le bouton «Modifier les membres». 6. Pour ajouter des membres à la liste, répéter les étapes 6 à 9 de la section «3.7.1 Création d une liste de destinataires». 7. Pour supprimer un destinataire de la liste, sélectionner son nom dans le champ «Membres de la liste de destinataires» puis cliquer sur le bouton «Enlever». 8. Une fois tous les destinataires modifiés, cliquer sur le bouton «OK». 9. Cliquer sur le bouton «OK» dans la fenêtre de la liste de destinataires. Pour supprimer une liste, sélectionner la liste de destinataires désirée, cliquer sur le bouton droit de la souris puis sur l option «Supprimer». Pour renommer une liste, sélectionner la liste de destinataires désirée, cliquer sur le bouton droit de la souris puis sur l option «Renommer». Pour créer une nouvelle liste à partir d une liste existante, sélectionner la liste désirée de destinataires, cliquer sur le bouton droit de la souris puis sur l option «Reproduire la liste de destinataires». La nouvelle liste est créée sous le nom «Copie de nom de la liste copiée». Elle peut être renommée par la suite, si désiré. Page 12/12
LES BIBLIOTHEQUES DE WINDOWS 7
LES BIBLIOTHEQUES DE WINDOWS 7 1 PRINCIPE Elles permettent de mieux trier et de retrouver ses fichiers, sans tenir compte de leur emplacement réel sur le disque dur. Ainsi, une Bibliothèque est un dossier
Plus en détail7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement.
1 2 Ce schéma illustre le mécanisme d échange sécurisé de fichiers entre l agent de vérification de l identité (AVI) (expéditeur) et le Service de certification du MJQ (destinataire) : 1. L AVI se connecte
Plus en détailFICHIERS ET DOSSIERS
La différence entre fichier et dossier FICHIERS ET DOSSIERS La première notion à acquérir est la différence entre un dossier et un fichier Un dossier est une sorte de classeur dans lequel on range divers
Plus en détailPROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE)
PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE) Cette procédure est pertinente aux utilisateurs de Windows XP SP3, Vista, 7 ou 8. PRÉALABLES : S assurer que le logiciel Entrust
Plus en détailComment choisir ou modifier les options de facturation sans papier
Comment choisir ou modifier les options de facturation sans papier Présentation Par défaut, les partenaires et les clients Citrix reçoivent leurs factures au format papier par courrier postal. Il est simple
Plus en détailSCM Fournisseurs de services et délégués Matériel de formation à l intention des utilisateurs Nouveau-Brunswick, Canada
SCM Fournisseurs de services et délégués Matériel de formation à l intention des utilisateurs Nouveau-Brunswick, Canada MINISTÈRE DE LA SANTÉ 1 Table des matières 1 INTRODUCTION... 3 2 EXIGENCES PC/SYSTÈME...
Plus en détailAVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS
AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS Prêt à maîtriser LIVE TRADER? Découvrez les principales fonctionnalités de cet outil. Découvrir l espace de travail Organiser les modules Rechercher
Plus en détailDisque Dur Internet «Découverte» Guide d utilisation du service
Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès
Plus en détailAtelier Travailler vos photos Mars 2015
Accéder aux photos enregistrées sur votre ordinateur. Cliquer sur le bouton démarrer puis cliquer sur Images dans la colonne de droite. Vous êtes dans le dossier Images. Cliquer ici pour modifier l apparence
Plus en détailUtiliser une clé USB
Utiliser une clé USB Sommaire Utiliser une clé USB Page 1 Sommaire Page 2 La clé USB Page 3 Clé USB : mode d emploi Page 4 Se déconnecter Page 5 Contrôler sa clé USB avec un anti-virus Page 6 Suite contrôle
Plus en détailInstructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8
Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante
Plus en détail26 Centre de Sécurité et de
26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détailOrganiser vos documents Windows XP
Organiser vos documents Windows XP Dossier? Fichier? Qu'est ce que c'est? Un dossier (autrement appelé répertoire) est un élément dans lequel on peut mettre d'autres dossiers, ou des fichiers (ou les 2).
Plus en détailCahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement
Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle
Plus en détailPLANIFIER UNE RÉUNION AVEC DOODLE
PLANIFIER UNE RÉUNION AVEC DOODLE Doodle est un service en ligne gratuit permettant de proposer à plusieurs invités différents jours et heures de rendez vous afin que chacun puisse choisir les dates qui
Plus en détailSOMMAIRE. Présentation assistée sur ordinateur. Collège F.Rabelais 1/10
/0 SOMMAIRE. Lancer le logiciel. Mettre un titre dans une diapositive et du texte. Ajouter une diapositive 4. Créer une diapositive avec une image 5. Créer une diapositive avec un graphique 6. Créer une
Plus en détailOuvrir le compte UQÀM
Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!
Plus en détailYour Detecting Connection. Manuel de l utilisateur. support@xchange2.net
Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences
Plus en détailTable des matières ENVIRONNEMENT
ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17
Plus en détailOutlook - 2010. Présentation. www.cote-azur-pro.com
Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...
Plus en détailUtiliser le service de messagerie électronique de Google : gmail (1)
Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message
Plus en détailUtilisation du client de messagerie Thunderbird
Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.
Plus en détailOrganiser les informations ( approche technique )
Organiser les informations ( approche technique ) Introduction : Le stockage des informations est une fonctionnalité essentielle de l outil informatique, qui permet de garantir la pérennité des informations,
Plus en détailDécouvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access
Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE
Plus en détailA C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...
L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON
Plus en détailCONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS
CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS Ref : FP. P791 V 10.0 Ce document vous indique comment configurer votre connexion réseau avec un modem analogique (Ex: Modem RTC 56k).
Plus en détailAide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.
Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les
Plus en détailNiveau 1. Atelier d'initiation à l'ordinateur ... Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél.
. Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330 Atelier d'initiation à l'ordinateur Niveau 1.......... JB septembre 20085 1 Section I : Introduction à l ordinateur
Plus en détailGoogle Drive, le cloud de Google
Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de
Plus en détailPARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Plus en détailVolet de visualisation
Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre
Plus en détailMode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)
Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition
Plus en détailOrganiser le disque dur Dossiers Fichiers
Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur
Plus en détailGuide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de
Guide de l utilisateur Faites connaissance avec la nouvelle plateforme interactive de Chenelière Éducation est fière de vous présenter sa nouvelle plateforme i+ Interactif. Conçue selon vos besoins, notre
Plus en détaileevision 2 Guide utilisateur www.naotic.fr Mail : contact@naotic.fr Tél. +33 (0)2 28 07 6000 Fax. +33 (0)2 28 07 0527
eevision 2 Guide utilisateur naotic SAS au capital de 125.000 RCS NANTES 752 946 723 APE 9201Z SIRET 752 946 723 00018 TVA intracommunautaire FR 17 752 946 723 www.naotic.fr Mail : contact@naotic.fr Tél.
Plus en détailConservez la documentation à portée de main pour toute référence future. Le terme «pointeur» dans ce manuel désigne le pointeur interactif YA-P10.
Presentation Draw F Mode d emploi Conservez la documentation à portée de main pour toute référence future. Le terme «pointeur» dans ce manuel désigne le pointeur interactif YA-P10. Microsoft, Windows et
Plus en détailFiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com
Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste
Plus en détailSecurexam Consignes pour l EFU Les 2, 3 et 4 juin 2015
Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez
Plus en détailNETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1
NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture
Plus en détailInstallation en réseau de ClicMenu et des logiciels de Kitinstit
Installation en réseau de ClicMenu et des logiciels de Kitinstit La procédure décrite fonctionne avec un réseau poste à poste sous Windows 95, 98, Me ou XP. Le poste dit «serveur» est un des postes du
Plus en détailIntroduction à Windows 8
Introduction à Windows 8 Windows 8 est aujourd hui le dernier Système d exploitation de Microsoft. Ce système n étant pas destiner exclusivement au Oridnateur (il est également installé sur certaines tablettes
Plus en détailComment l utiliser? Manuel consommateur
Comment l utiliser? Manuel consommateur Table des matières 1. QUE DOIS-JE FAIRE POUR OBTENIR L ACCES A MON ESPACE CLIENT?... 3 2. ACCÉDER À VOTRE ESPACE CLIENT... 4 3. CONSULTER VOS DONNÉES... 6 3.1. MES
Plus en détailDécouvrir l'ordinateur (niveau 2)
I. Module Initiation Découvrir l'ordinateur (niveau 2) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Rappel : Comment
Plus en détailGuide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011
Guide d utilisation du service de transfert sécurisé de fichiers Édition du 3 octobre 2011 Table des matières À QUI S ADRESSE LE SERVICE DE TRANSFERT SÉCURISÉ DE FICHIERS?... 3 DESCRIPTION DU SERVICE...
Plus en détailManuel d Administration
Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION
Plus en détailÀ propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Plus en détailContenu Microsoft Windows 8.1
Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur
Plus en détailGérer les fichiers et les dossiers
_C WindowsVistaAA:Illustrated 7/28/08 7:22 PM Page 51 C Gérer les fichiers et les dossiers Vous aurez besoin de ces fichiers : Voyages Tour Aventure (dossier) Courrier (dossier) Courrier d affaires (dossier)
Plus en détailMode Opératoire Windows XP
Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailInstructions d installation de IBM SPSS Statistics pour Windows (licence de site)
Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Les instructions suivantes permettent d installer IBM SPSS Statistics version 20 en utilisant une licence de site. Ce présent
Plus en détailComment utiliser RoundCube?
Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application
Plus en détailF.A.Q 1.0 Designer 3D Atex System
-Sommaire- 1-Comment installer le logiciel?...2 2-Comment créer un projet?...3 3-Comment ouvrir un projet?...4 4-Comment se déplacer en 2D & 3D?...5 5-Comment ajouter des composants?...6 1-Comment installer
Plus en détailInstructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)
Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Les instructions suivantes permettent d installer IBM SPSS Statistics version 21 en utilisant une licence mono-utilisateur.
Plus en détailCREER ET ANIMER SON ESPACE DE TRAVAIL COLLABORATIF
CREER ET ANIMER SON ESPACE DE TRAVAIL COLLABORATIF SOMMAIRE Sommaire... 2 Un espace de travail collaboratif, pourquoi faire?... 3 Créer votre espace collaboratif... 4 Ajouter des membres... 6 Utiliser
Plus en détailAu préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.
Disque virtuel (Windows XP) et (MAC OS X) ENTG Disque virtuel (Windows XP) Objectif : Le disque virtuel va vous permettre d accéder à vos documents ENTG sans vous connecter systématiquement à celui-ci.
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailLOGICIEL MARCHES PUBLICS
LOGICIEL MARCHES PUBLICS 1 Sommaire I - GENERALITES I.1 Accès au logiciel I.2 Prise en main du logiciel Page d accueil I.3 Fonctionnalités générales I.4 Le principe II LES DIFFERENTS MENUS II 1 Menu «Les
Plus en détailLes outils numériques permettant l enregistrement de documents audiovisuels diffusés sur Internet sont nombreux. Certains sont gratuits.
outil Technique 9 Comment télécharger un document audiovisuel? Mise en garde importante Les outils numériques permettant l enregistrement de documents audiovisuels diffusés sur Internet sont nombreux.
Plus en détailNokia Internet Modem Guide de l utilisateur
Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailEspace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits
Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale
Plus en détailDISTRILOG 2 QUICK START
DISTRILOG 2 QUICK START Version 1.0.x Beta Accès au service Tout d abord vous devez être titulaire du droit «Distrilog» d Accred pour pouvoir accéder au site. Ensuite, il suffit d employer votre butineur
Plus en détailProgramme d Accès Communautaire / Atelier 5 Initiation à Microsoft Outlook
Société d aide au développement de la collectivité Maria-Chapdelaine, www.sadcmaria.qc.ca 1 TABLE DES MATIÈRES PLAN DE COURS 3 PRINCIPALES FONCTIONNALITÉS DANS MICROSOFT OUTLOOK 4 GESTION D INFORMATIONS
Plus en détailUniversité Ferhat ABBAS -Sétif
Université Ferhat ABBAS -Sétif Centre des systèmes et réseaux d information et de communication, de télé-enseignement et d enseignement à distance Document explicatif de l'utilisation du webmail RoundCube,
Plus en détailGuide d installation
Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détailArchiver des messages
Tutoriel fonctions avancées de Gmail : gestion des messages. Ce tutoriel est le deuxième d une série sur l utilisation avancée de la messagerie de Google, après avoir étudié les fonctions propres à la
Plus en détailBUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6
BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailInstallation de Microsoft Office 2012-09-12 Version 2.1
Installation de Microsoft Office 2012-09-12 Version 2.1 TABLE DES MATIÈRES Installation de Microsoft Office... 2 Informations concernant la Pré-Installation... 2 Installation de Microsoft Office... 3 Guide
Plus en détailpcon.planner 6 Préparer et présenter une implantation en toute simplicité
pcon.planner 6 Préparer et présenter une implantation en toute simplicité Sommaire 1. Installation :... 3 2. Démarrer le logiciel :... 3 3. Interface :... 3 4. Naviguer :... 4 5. Réaliser une implantation
Plus en détailSingle User. Guide d Installation
Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailINITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :
INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre
Plus en détailConsignes générales :
PROCÉDURE POUR DÉPÔT DANS WEBCT Consignes générales : 1) Il est important de toujours conserver une copie de votre Webfolio ou Dossier professionnel sur votre disquette, clé USB ou sur votre disque dur
Plus en détailCliquez sur le site que vous souhaitez consulter, il s affichera directement dans le navigateur.
GERER SES FAVORIS AVEC INTERNET EXPLORER Un favori est un marque-page virtuel qui permet de mémoriser l'adresse URL d'une page web. Cette adresse est donc enregistrée par le logiciel de navigation. Un
Plus en détailPoint 1/8. L accès authentifié à un portail e-sidoc. Septembre 2012 Documentation détaillée V2.1. Sommaire
Point 1/8 L accès authentifié à un portail e-sidoc Septembre 2012 Documentation détaillée V2.1 Sommaire LA GESTION DU COMPTE ADMINISTRATEUR ET DES COMPTES USAGERS... 2 Le compte administrateur... 2 Les
Plus en détailTune Sweeper Manuel de l'utilisateur
Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15
Plus en détaill'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
Plus en détailLe poste de travail, les dossiers et les fichiers
0 Le poste de travail, les dossiers et les fichiers Dans Windows, tous les programmes, tous les dossiers et tous les documents sont accessibles depuis le Poste de travail.. Le poste de travail. Pour ouvrir
Plus en détailclaroline classroom online
de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3
Plus en détailQu est ce qu une bibliothèque?
Qu est ce qu une bibliothèque? Les bibliothèques sont les endroits où vous allez pour gérer vos documents, votre musique, vos images et vos autres fichiers. Vous pouvez parcourir vos fichiers de la même
Plus en détailCertificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique
Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients
Plus en détailTerminal Server RemoteAPP pour Windows Server 2008
Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailL espace de travail de Photoshop
L espace de travail de Photoshop 1 Au cours de cette leçon, vous apprendrez à : ouvrir les fichiers Photoshop ; sélectionner et employer certains des outils dans le panneau Outils ; définir les options
Plus en détailOwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel
OwnCloud Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Définition...1 L'interface web...2 Fichier musique sur OwnCloud...3 Fichier image sur OwnCloud...3
Plus en détailÉdu-groupe - Version 4.3
Édu-groupe - Version 4.3 Guide de l utilisateur Gestion des fichiers Société GRICS, Équipe Évaluation Août 2012 2 CONSIDÉRATIONS GÉNÉRALES A. Importante mise en garde concernant les types de fureteur Les
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer
Plus en détailCOMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique
COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet
Plus en détailAffectation standard Affectation modifiée (exemple)
1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailClub informatique Mont-Bruno Séances du 20 février et du 11 mars 2009 Présentateurs : Réjean Côté et André Charest
Club informatique Mont-Bruno Séances du 20 février et du 11 mars 2009 Présentateurs : Réjean Côté et André Charest Contenu de la rencontre Windows : l arrêt de l ordinateur Windows : les options d alimentation
Plus en détailTable des matières...2 Introduction...4 Terminologie...4
Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6
Plus en détailUniversité de Picardie - Jules Verne UFR d'economie et de Gestion
Université de Picardie - Jules Verne UFR d'economie et de Gestion 23/09/2014 Excel 2003 - Tableau Croisé Dynamique L information mise à disposition de l utilisateur est fréquemment une information de détail
Plus en détailGuide d utilisation de la clé mémoire USB
Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48
Plus en détailhager Logiciel PC pour configurateur Radio Tebis TX 100 Manuel d utilisation 6T7266
hager Logiciel PC pour configurateur Radio Tebis TX 100 Manuel d utilisation 6T7266 Sommaire général Avant Propos...2 Vue Synthétique...3 1 Raccourcis clavier...3 2 Décomposition des écrans...3 3 Icônes...4
Plus en détail