Sécurité, Dossiers et Fichiers
|
|
- Christophe Larivière
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité, Dossiers et Fichiers 1. Donner la procédure permettant de chiffrer un dossier ou un fichier dans Windows. Choisissez le fichier ou le dossier de votre choix. Ensuite, cliquer droit et aller dans «propriétés». La, nous avons choisi le dossier nommé «charlène» Ensuite aller dans l onglet «général».
2 Puis, cliquer sur l onglet «avancé». Cocher la cache «chiffrer le contenu pour sécuriser les données», et cliquer sur «ok».
3 Cliquer sur «appliquer», puis sur «ok». Voici le résultat :
4 Pour déchiffrer un dossier ou un fichier 1. Cliquez avec le bouton droit sur le dossier ou le fichier que vous souhaitez déchiffrer, puis cliquez sur «Propriétés». 2. Cliquez sur l onglet «Général», puis sur «Avancé». 3. Désactivez la case à cocher «Chiffrer le contenu pour sécuriser les données», cliquez sur «ok», puis cliquez à nouveau sur «ok». 2. Documenter l usage de la fonction Bitlocker. Qu est que Bitlocker? Le chiffrement de lecteur BitLocker est une fonctionnalité de sécurité intégrale du système d'exploitation Windows 7 qui aide à protéger les données stockées sur des lecteurs de données fixes et amovibles et sur le lecteur du système d'exploitation BitLocker permet de se prémunir contre les «attaques hors connexion», qui sont des attaques résultant d'une désactivation ou d'un contournement du système d'exploitation installé ou passant par le retrait physique du disque dur en vue d'en attaquer les données séparément. Activer Bitlocker - Cliquez sur «Activer le chiffrement de lecteur BitLocker» pour le lecteur du système d'exploitation. BitLocker analyse votre ordinateur pour vérifier qu'il satisfait aux conditions requises de BitLocker pour le système.
5 - Si votre ordinateur satisfait aux conditions requises, BitLocker vous informe des étapes suivantes nécessaires pour activer BitLocker, telles que la préparation du lecteur, l'activation du module de plateforme sécurisée et le chiffrement du lecteur. - Vous pouvez utiliser le chiffrement de lecteur BitLocker pour protéger vos fichiers sur un lecteur entier. - BitLocker peut vous aider à empêcher des pirates informatiques d accéder aux fichiers système qu ils utilisent pour découvrir votre mot de passe ou d accéder à votre lecteur en le retirant physiquement de votre PC et en l installant sur un autre.
6 3. Tester et documenter (une page par produit) les outils logiciels suivants : Axcrypt Télécharger Axcrypt sur internet en suivant ce lien : axcrypt.html Sélectionner un fichier, par exemple une photo. Cliquer droit sur cette photo, sélectionner «Ascrypt» et ensuite «crypter». Ensuite cette page apparaît : entrer votre mot de passe, puis confirmé-le. Terminer en cliquant sur «ok» Voici le résultat : l image est maintenant crypter. Quand vous double-cliquer dessus, «Axcrypt» nous demande le mot de passe attribué à cette image. Taper alors votre mot de passe et l image va ensuite s ouvrir.
7 Truecrypt Télécharger "truescrypt" sur internet via ce lien : truecrypt.html Une fois téléchargé, exécuté-le. Vous arrivez donc sur cette page. Cliquer tout d'abord sur "create volume". Vous allez donc arriver sur la page suivante. Cocher la case "create an encrypted file container", puis cliquer sur "next". Cocher ensuite la case "standard TrueCrypt volume" puis cliquer sur "next. Sélectionner ensuite votre volume à crypter. cliquer sur "oui" quand sa vous demande de le remplacer.
8 cliquer sur "oui" ici. vous allez arriver sur cette page, cliquer uniquement sur "next". inscrivez le volume restant de libre sur votre lecteur. Entrer ensuite le mot de passe puis cliquer sur "next". Arrivé sur cette page cliquer sur "format". Ensuite un message de succès s'affiche.
9 Encrypt on click Télécharger Encrypt on click en suivant ce lien internet : encryptonclick.html Ouvrer «Encrypt on click», vous arrivez sur cette page : Arrivé sur cette page, tout dépend de ce que vous voulez faire : soit vous cryptez un dossier/fichier ou soit vous décryptez un dossier/fichier. Selon votre demande, cliquer soit sur «file» en dessous de «Encrypt» ou soit sur «file» en dessous de «Decrypt». Nous, nous avons tout d abord essayé de crypter une image. Nous avons donc cliqué sur «File» en dessous de «Encrypt». Sélectionner le fichier de votre choix. Nous ce sera une image. Une fois le fichier sélectionner ceci apparaît : entrer donc un password, puis confirmer le. Terminer en cliquant sur «ok». Retourner voir votre fichier sélectionner et comme vous pouvez le constater, il est bien crypter : Si vous voulez décrypter un fichier, par exemple une image, cliquer sur «File» en dessous de «Decrypt» sélectionner le fichier crypter qui est à décrypter. Ensuite, entrer le mot de passe qui sécurise le cryptage de l image. Puis terminer en cliquant sur «ok». Votre image est donc décrypter comme ceci :
10 Lock Folder Téléchager sur internet en suivant ce lien : Une fois télécharger, ouvrer le logiciel. Vous arrivez donc sur cette page. Entrer alors un mot de passe et cliquer sur «ok», il vous sera demandé ensuite de le confirmer. Vous arrivez alors sur cette page : Cliquer sur «add», puis sélectionner
11 «add files». Sélectionner ensuite le fichier que vous souhaitez crypter. Il est donc crypter à présent : Comme vous pouvez le constater votre fichier crypter n apparaît pu à son emplacement : Avec «Lock Folder» vous pouvez aussi décrypter des fichiers. Pour décrypter un fichier, sélectionner-le et il vous suffit simplement de cliquer sur «unlock» pour le décrypter. Votre fichier étant maintenant décrypter, il réapparaît donc à son emplacement.
12 GPG Pour communiquer en toute sécurité, GPG permet de protéger des s sans que le gouvernement ne les lises GPG = GNU Privacy Guard Après le téléchargement GPG lancera automatiquement une page concernant vos informations il vous demandera de mettre un une phrase de passe sécurisé
13 Ensuite il vous demandera d enregistrer la clé dans un dossier et cette clé sera dans l accueil GPG avec l adresse mail Ouvrir le presse papier écrire un texte Cliquer sur chiffrer et votre mail sera crypter Et pour décrypter le mail cliquer sur déchiffrer, un mot de passe vous sera demandé, entré-le et votre mail sera déchiffrer.
Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011
MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première
Plus en détailBackup Premium Guide de démarrage de l utilisateur
À propos de Memeo Backup Premium, qui propose de nombreuses fonctionnalités avancées de sauvegarde automatique, est la solution idéale pour les utilisateurs d appareils photo numériques et pour ceux qui
Plus en détailDébut de la procédure
Service informatique Introduction au VPN sous Windows 7 Ce document décrit comment configurer votre ordinateur personnel pour pouvoir accéder au serveur d archives médicales du collège. Il contient deux
Plus en détailDécouvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access
Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE
Plus en détailRéseau local entre Windows Xp et 7
Page 1 / 11 Réseau local entre Windows Xp et 7 Les vérifications à effectuer, les informations à connaître : En premier lieu, il nous faut savoir si le groupe de travail des 2 ordinateurs est le même (Un
Plus en détailGuide d utilisation du logiciel TdsTexto 1.0
Guide d utilisation du logiciel TdsTexto 1.0 TdsTexto Guide d utilisation Page 1 sur 11 Table des matières 1 INTRODUCTION... 3 Exigence relative au système... 3 2 INSTALLATION DU LOGICIEL TDSTEXTO 1.0...
Plus en détailFICHIERS ET DOSSIERS
La différence entre fichier et dossier FICHIERS ET DOSSIERS La première notion à acquérir est la différence entre un dossier et un fichier Un dossier est une sorte de classeur dans lequel on range divers
Plus en détailSecurexam Consignes pour l EFU Les 2, 3 et 4 juin 2015
Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre
Plus en détailSOMMAIRE 1 INTRODUCTION 3 2 CONTACTER VOTRE SUPPORT 3 3 ESPACE DE GESTION DES CARTES 4 4 CONFIGURER UNE CARTE 5
SOMMAIRE 1 INTRODUCTION 3 2 CONTACTER VOTRE SUPPORT 3 3 ESPACE DE GESTION DES CARTES 4 4 CONFIGURER UNE CARTE 5 4.1 Ajouter une carte 5 4.1.1 Détails : nom, taille, marqueur 5 4.1.2 Ajout d un marqueur
Plus en détailTRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )
TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible
Plus en détailCrypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!
Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailMIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL
MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :
Plus en détailOUTIL DE CRYPTAGE ET DE COMPRESSION
Programme de CRYPTAGE ET DE COMPRESSION «SECRETZIP» (Windows uniquement). Le programme est fourni sur la clé USB Flash. Veuillez consulter le manuel situé sur la clé USB Flash ou visiter le site integralmemory.com
Plus en détailUtilisez Toucan portable pour vos sauvegardes
Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser
Plus en détailInstallation d'un Active Directory et DNS sous Windows Server 2008
Installation d'un Active Directory et DNS sous Windows Server 2008 Il est nécessaire de renommer notre machine et de lui attribuer une adresse IP fixe. Pour commencer l installation il va falloir ajouter
Plus en détailProtéger ses données dans le cloud
Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme
Plus en détailQu est ce qu une bibliothèque?
Qu est ce qu une bibliothèque? Les bibliothèques sont les endroits où vous allez pour gérer vos documents, votre musique, vos images et vos autres fichiers. Vous pouvez parcourir vos fichiers de la même
Plus en détailAxCrypt pour Windows
AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailTRANSFERER UNE PHOTO SUR CLE USB
TRANSFERER UNE PHOTO SUR CLE USB C'est un support amovible : on peut la brancher sur l'ordinateur puis l'enlever. Ce périphérique s''appelle clé USB parce qu'elle utilise la technologie de transfert d'information
Plus en détailGuide d utilisation 2012
Guide d utilisation 2012 Tout ce dont vous avez besoin pour bien démarrer REACOM La performance marketing SOMMAIRE Démarrez avec reagiciel Accédez à votre console d administration 4 Gestion internet Aperçu
Plus en détailLECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011
LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES
Plus en détailPlateforme de support en ligne. Guide d utilisation
Plateforme de support en ligne Guide d utilisation Sommaire Sommaire...2 Procédure de la plateforme de support...3 Accès à la plateforme de support en ligne...4 Créer un compte utilisateur...5 Oubli de
Plus en détailManuel : Comment faire sa newsletter
Manuel : Comment faire sa newsletter Adresse : www.yestravel.be/acymailing Se connecter - Login (identifiant) = l adresse mail - Mot de Passe = mot de passe qui vous a été donné par. Cliquer sur [connexion]
Plus en détailDans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC
Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT Premiers pas avec WinPT (cryptographie sous Win) EITIC Logiciel : WinPT site : http://www.winpt.org/ Niveau : Débutant Auteur : EITIC
Plus en détailPartager un lecteur de DVD
Partager un lecteur de DVD Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à cette miniaturisation, les constructeurs ont fait l'impasse
Plus en détailInstructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8
Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante
Plus en détailConfiguration de routeur D-Link Par G225
Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès
Plus en détailGuide d installation de MySQL
INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).
Plus en détailLaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.
Synchronization Software getting started guide Guida introduttiva Erste Schritte Guía de inicio Aan-de-slag Gids 入 门 向 导 スタートアップ ガイド page Table des matières Introduction 2 Configuration minimale 3 Avant
Plus en détailProcédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC
Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS
Plus en détailArchivage de courriels avec Outlook (2007-2010-2013)
Archivage de courriels avec Outlook (2007-2010-2013) Introduction: Si vous utilisez le protocole IMAP ou directement l interface web de Smartermail pour accéder à vos courriels, vous devez savoir que ceux-ci
Plus en détailGuide d utilisation de la clé mémoire USB
Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48
Plus en détailCOMMENT RESTAURER DES EMAILS OUTLOOK AVEC SECURITOO BACKUP
COMMENT RESTAURER DES EMAILS OUTLOOK AVEC SECURITOO BACKUP Cette fiche pratique vous guide pour restaurer vos emails Outlook avec Securitoo Backup. Restaurer vos emails Outlook. Etape 1 : Double-cliquez
Plus en détailCréation d un formulaire de contact Procédure
Création d un formulaire de contact Procédure Description : Cette procédure explique en détail la création d un formulaire de contact sur TYPO3. Outil Procédure CMS: TYPO3 Auteur : hemmer.ch SA Extension:
Plus en détailNotice d'utilisation Site Internet administrable à distance
Notice d'utilisation Site Internet administrable à distance 1. Entrer dans l'espace d'administration Pour entrer dans l'espace d'administration, cliquez sur le lien nommé «administration» ou «Connexion»
Plus en détailNetstorage et Netdrive pour accéder à ses données par Internet
Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :
Plus en détailNOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ
NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes
Plus en détailProtéger les données et le poste informatique
Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner
Plus en détailGestion des documents avec ALFRESCO
Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à
Plus en détailDate : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat
Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6
Plus en détailComment créer un nouveau compte? 1/2- Pour le consommateur
Comment créer un nouveau compte? 1/2- Pour le consommateur Cette procédure va vous permettre de créer un compte. Tous les logiciels Photo & Book que vous allez créer, que ce soit pour un consommateur ou
Plus en détailJ'ai changé d'ordinateur, comment sauvegarder mon certificat?
www.impots.gouv.fr L'espace abonné et les services en ligne J'ai changé d'ordinateur, comment sauvegarder mon certificat? > Sauvegarder mon certificat avec Internet Explorer 6 > Sauvegarder mon certificat
Plus en détailTravaux pratiques 1.3.2 Détermination de la capacité de stockage des données
Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque
Plus en détailFACTURATION. Menu. Fonctionnement. Allez dans le menu «Gestion» puis «Facturation» 1 Descriptif du dossier (onglet Facturation)
FACTURATION Menu Allez dans le menu «Gestion» puis «Facturation» Fonctionnement 1 Descriptif du dossier (onglet Facturation) 2 Maintenance des articles 3 Edition des articles 4 Saisie des factures 5 Validation
Plus en détailHDDtoGO. Guide de l'utilisateur
HDDtoGO Guide de l'utilisateur Guide de l'utilisateur version 3.4 2004-2010 CoSoSys SRL 2010 A-DATA Technology Co., Ltd. HDDtoGO Guide de l utilisateur Table des matières Table des matières...1 1. Introduction...3
Plus en détailService d information pour remise de paiement de factures Scotia
Services de paiement Guide de démarrage Service d information pour remise de paiement de factures Scotia Juillet 2010 Table des matières 1 S inscrire et ouvrir une session..................................................3
Plus en détailGuide : Répondre par voie électronique aux Marchés Publics - Version Janvier 2012. Répondre aux marchés publics par voie électronique
Guide Pratique : Répondre aux marchés publics par voie électronique Présentation étape par étape de la réponse aux marchés publics sur les principales plateformes de dématérialisation Edition Janvier 2012
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailAlors pour vous simplifiez la vie, voici un petit tuto sur le logiciel de sauvegarde (gratuit) SyncBack.
Comment sauvegarder simplement (et automatiquement) ses photos avec SyncBack Proposé par Vincent Rousseau (alias Austin-Powers) Membre du Forum Nikon Numérique Version 1.1 5/09/2009 Vous le savez déjà
Plus en détailFAIRE UN PAIEMENT TIPI
FAIRE UN PAIEMENT TIPI I. Accès au site II. Je n ai pas de compte sur ce site 1. Indiquer une adresse email valide a. J ai une adresse email b. Je n ai pas d adresse email 2. Indiquer les informations
Plus en détailSommaire. Images Actives Logiciel libre développé par le CRDP de l académie de Versailles 2 Rue Pierre Bourdan Marly le Roi - 78160
Sommaire Choisir son image... 2 Enregistrer son travail... 3 Créer les détails... 4 Supprimer une zone ou un détail... 6 Les commentaires... 6 Créer un lien hypertexte... 8 Appliquer un modèle... 8 Personnaliser
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailTrueCrypt : installation et paramétrage
Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie
Plus en détailWinReporter Guide de démarrage rapide. Version 4
WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier
Plus en détailNAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers
NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers Connexion à votre NAS via WebDAV C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez
Plus en détailDisque Dur Internet «Découverte» Guide d utilisation du service
Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès
Plus en détailProcédure : Sauvegarder un Windows 7 sur un disque réseau
Procédure : Sauvegarder un Windows 7 sur un disque réseau Pour achever cette procédure, aucune installation n'est nécessaire. Dans cette procédure, nous sauvegarderons ces éléments : Les documents des
Plus en détailConfiguration sous Microsoft Outlook
Configuration sous Microsoft Outlook Le compte n est pas encore créé, procédez comme ci-dessous Allez dans outils paramètres du compte Cochez la case comme indiqué dans l écran ci-dessus. Dan l écran suivant,
Plus en détailLES BIBLIOTHEQUES DE WINDOWS 7
LES BIBLIOTHEQUES DE WINDOWS 7 1 PRINCIPE Elles permettent de mieux trier et de retrouver ses fichiers, sans tenir compte de leur emplacement réel sur le disque dur. Ainsi, une Bibliothèque est un dossier
Plus en détailSommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2
Manuel Etudiant Modules de formation à distance en comptabilité Sommaire 1. Aspects techniques 1.1 Le matériel requis 2 2. L accès aux modules 2.1 L accès aux modules lors d une première entrée 2 2.2 Difficultés
Plus en détailInstallation des caméras IP
Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la
Plus en détailEXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET
EXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET Les extractions et réintégrations de fichiers permettent l'échange de comptabilité entre une PME et le Cabinet. Lorsque la comptabilité
Plus en détailFormation Informatique. Utiliser les périphériques informatiques
Formation Informatique Utiliser les périphériques informatiques PLAN : Chapitre 1 : Utiliser son imprimante p 3 Chapitre 2 : Utiliser son scanner p 12 Chapitre 3 : Utiliser un appareil photo p 20 Chapitre
Plus en détailInstallation d un ordinateur avec reprise des données
Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.
Plus en détailLogiciel de sauvegarde Echo
Logiciel de sauvegarde Echo Guide de démarrage rapide Logiciel de sauvegarde Lexar Echo Guide de démarrage rapide INTRODUCTION Que vous soyez un professionnel en déplacement, un étudiant faisant ses devoirs
Plus en détailInscriptions en ligne
Inscriptions en ligne 1) Création de votre compte Tout d abord, cliquez sur le lien «inscription» de la page qui apparaît alors à l écran. Une nouvelle page apparaît permettant d entrer les informations
Plus en détailPartager son lecteur optique
Partager son lecteur optique Par Clément JOATHON Dernière mise à jour : 22/10/2014 Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à
Plus en détailGuide d installation UNIVERSALIS 2016
Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure
Plus en détailAtelier Découverte de Windows. janvier 2012
Découverte du poste de travail de Windows Création et organisation des dossiers Enregistrer un fichier (ou document) Renommer, copier, supprimer, un fichier (ou un dossier) Copier ou sauvegarder sur une
Plus en détailMise en route de Cobian Backup
1 Mise en route de Cobian Backup L installation est un peu longue mais vous n aurez à la faire qu une seule et unique fois. Après tout se déroulera sans aucune intervention de votre part. 1. Installation
Plus en détailUtilisation de l espace personnel (Serveur DATA)
Utilisation de l espace personnel (Serveur DATA) BN / novembre 2014 Table des matières 1 Présentation :... 3 2 Accès pour dépôt de fichiers... 3 2.1 ENT... 3 2.2 Lecteur réseau... 4 2.2.1 Sous Windows
Plus en détailUtiliser une clé USB
Utiliser une clé USB Sommaire Utiliser une clé USB Page 1 Sommaire Page 2 La clé USB Page 3 Clé USB : mode d emploi Page 4 Se déconnecter Page 5 Contrôler sa clé USB avec un anti-virus Page 6 Suite contrôle
Plus en détailINSTALLATION ET PRISE EN MAIN
Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.
Plus en détailSAGE Financements Notice de mise à jour via internet
SAGE Financements Notice de mise à jour via internet Version 12.0 Février 2013 Préambule Ce document détaille la procédure de mise à jour du logiciel SAGE Financements version 12.0. Pré-requis Pour installer
Plus en détailModem LG LDU-1900D. Guide d utilisateur. LG Electronics
Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère
Plus en détailGuide utilisateur de l application messagerie vocale visuelle pour smartphone
Guide utilisateur de l application messagerie vocale visuelle pour smartphone Sommaire 1. Informations générales 2. Ecoute d un nouveau message 3. Sauvegarde d un message 4. Rappel d un contact 5. Informations
Plus en détailManuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Plus en détailIntroduction :... 3. L accès à Estra et à votre propre espace... 4. Connexion... 4. Votre espace personnel... 5
ESTRA SOMMAIRE Introduction :... 3 L accès à Estra et à votre propre espace... 4 Connexion... 4 Votre espace personnel... 5 Home d Estra et Fonctions generales... 7 Home... 7 Rechercher un document...
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailLeçon N 3 Quelques logiciels utiles
Leçon N 3 Quelques logiciels utiles Avant de commencer les leçons sur la gestion des photos, nous allons télécharger certains logiciels qui nous seront très utiles lors de nos leçons. Vous trouverez les
Plus en détailCOMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique
COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet
Plus en détailInstallation 1K-Serveur
Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe
Plus en détailSupport de formation pour l'installation d'un logiciel gratuit de retouche d'images et gestion de la qualité, taille et format des images :
Support de formation pour l'installation d'un logiciel gratuit de retouche d'images et gestion de la qualité, taille et format des images : l architecte de votre image 01 - O uvrir votre navigateur, nous
Plus en détailCOMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3
COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la
Plus en détailAtelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant
Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer
Plus en détailPROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER
PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER FIREFOX Le certificat InVS, indispensable pour vous connecter au portail d authentification de l InVS, ne peut être récupéré qu une seule
Plus en détailFramasoft «Partir de Windows pour découvrir le libre...» http://www.framasoft.net
Dans la série Les tutoriels libres présentés par le site FRAMASOFT Client de messagerie instantanée multi-protocole Logiciel: Pidgin Plateforme(s): Linux, Windows, BSD, Mac OS X Version: 2.5.3 Licence:
Plus en détailGUIDE D INSTALLATION RAPIDE ACTIVEZ
ACTIVEZ ACTIVEZ ACTIVEZ 1. Activez le business cloud A. Activation du service : vous recevrez dans les 2 heures un e-mail de confirmation "BASE business Cloud : Notification/Notificatie" B. Allez sur https://cdashboard.
Plus en détailMode d emploi Flip Box
Mode d emploi Flip Box Mode d emploi Flip Box Sommaire : 1 - Contenu du package 2 - Description et fonction des voyants et touches 3 - Téléchargement des données à partir du tachygraphe numérique 4 - Téléchargement
Plus en détail