Créée par Markus Selinger

Dimension: px
Commencer à balayer dès la page:

Download "Créée par Markus Selinger"

Transcription

1 23 avril 2015 Créée par Markus Selinger Test en continu : les logiciels antivirus ralentissent-ils l'ordinateur? Les critiques affirment que les logiciels de protection pour Windows ralentissent fortement l'ordinateur utilisé. Lors d'un test en continu très sophistiqué d'une durée de 14 mois portant sur la performance des logiciels, AV-TEST a vérifié quel est le prix à payer en matière de rapidité pour obtenir plus de protection et peut maintenant apporter des réponses claires. Le lecteur d'un test en continu ne voit que la note globale attribuée pour l'évaluation de la vitesse ou de la performance d'un produit. Mais pour arriver à cette note, le testeur doit parcourir un long chemin. Il doit pour cela surveiller une solution pendant 14 mois à travers 7 séries d'essais. Pour chaque produit, résultats individuels ont été additionnés afin d'obtenir 35 résultats de catégories de test. Ce n'est qu'après ce long processus que l'on parvient à la note d'un seul produit. Dans le test en continu actuel de janvier 2014 à fin février 2014, pas moins de 23 produits ont été évalués quant à leur vitesse dans le laboratoire d'av- TEST. Les systèmes d'exploitation Windows XP, 7 et 8.1 ont été utilisés en alternance à cet effet. 23 produits soumis au test de performance Les produits suivants ont participé au test : Ahnlab, Avast, AVG (version gratuite et payante), Avira, Bitdefender, BullGuard, Comodo, ESET, F-Secure, G Data, Kaspersky, McAfee, Microworld, Norman, Norton, Panda, Qihoo 360, Quick Heal, Tencent, Threat Track et Trend Micro. Un système Windows avec la protection gratuite Microsoft Security Essentials ou Defender (pour Windows 8/8.1) a également subi tous les tests à titre indicatif. Un système de référence sans aucun logiciel de protection a par la suite servi à comparer les valeurs de performance mesurées. Vous trouverez plus d'explications au sujet du système de référence dans la partie «Structure du test». Pour tous les produits du test, nous avons mesuré combien de temps il leur fallait pour effectuer les opérations suivantes avec différents kits d'essai : - Télécharger des fichiers sur Internet; - Charger des pages web; - Installer des programmes; - Ouvrir des programmes en même temps qu un fichier; - Copier des fichiers. Pour tous les segments du test, 1 à 5 points de pénalité ont été attribués après chaque test (1 point étant le meilleur résultat et 5 points le pire). Si un logiciel antivirus ralentit un système entre 0 et 20 %, alors il obtient un point de pénalité. Il obtient deux points pour une perte de performance entre 21 et 40 %, trois points entre 41 et 60 % et ainsi de suite jusqu'à 5 points. La meilleure note globale pour les 5 segments de test est donc de 5 et la pire est de 25 points de pénalité. Tous les résultats de test partiels ont été additionnés puis divisés par le nombre des séries de tests, à savoir 7. Bilan du test Le meilleur résultat en matière de performance et de vitesse a été atteint par Kaspersky avec seulement 5,1 points de pénalité grâce à sa faible influence sur le système. Comme nous l'avons dit plus haut, la meilleure note possible est de 5,0 points. Les suites de protection de Bitdefender et Qihoo 360 suivent de près avec 5,3 et 5,7 points. Les 6 autres produits de McAfee, Bullguard, Trend Micro, Norton, Avira et F-Secure ont également fait preuve de bons résultats lors du test en continu avec des notes allant de 6,1 à 7,9 points de pénalité. Les 14 produits restants ont obtenu de moins bons résultats. Lorsqu'un système est protégé avec les moyens internes de Windows, c'est-à-dire Security Essentials ou Microsoft Defender, il obtient 8,7 points de pénalité. Les solutions de Norman, Quick Heal et Threat Track ralentissent fortement l'ordinateur et écopent donc de 12, 12,4 et 13,9 points de pénalité. Aucun produit n'a atteint la pire note de 25 points de pénalité.

2 Afin de mieux comprendre ces chiffres, voici un exemple avec deux résultats individuels : les utilisateurs deviennent souvent très impatients lorsqu'il s'agit de copier des données sur Windows. Lors du test, la copie du kit d'essai d'av-test de 3,3 Go de données a duré un peu plus de 141 secondes sur le système de référence non protégé. Un système Windows avec le logiciel de protection Kaspersky installé dessus analyse les données et nécessite 165 secondes pour la copie. Lorsque la lanterne rouge de Threat Track est utilisée, la même procédure dure en moyenne plus de 300 secondes. Les différentes sections du test Les 5 sections de test forment ce qu'av-test appelle le «test en conditions réelles» (real-world test) puisque toutes les opérations testées sont généralement exécutées plusieurs fois par jour par les utilisateurs. 1. Télécharger des fichiers sur Internet Afin que tous les produits aient exactement la même connexion de téléchargement, le serveur de téléchargement utilisé est un serveur au sein du propre réseau d'essai. Tous les programmes proposés dessus sont disponibles dans la même version non modifiée durant toute la durée du test. Cela permet de garantir un scénario de téléchargement identique pour toute la durée du test. La plupart des suites de protection analysent les données ou les flux de données durant le téléchargement et peuvent ainsi ralentir la procédure. Cependant presque tous les produits réussissent si bien cette tâche que les résultats ne dépassent pas la barre de 20 % : 21 des 23 suites n'obtiennent en moyenne qu'un point de pénalité. Seuls les produits d'avira et de G Data se situent en moyenne légèrement au-dessus et écopent ainsi de plus de points de pénalité. 2. Charger des pages web Pour ce test, quelques douzaines de pages premium sont consultées dont Amazon, Yahoo, Apple ou Google. Pour cela, nous faisons appel au navigateur Internet Explore du système d'exploitation d'essai Windows XP, Windows 7 ou Windows 8.1. Les pages sélectionnées sont toujours bien disponibles sur Internet ce qui les rend idéales pour une comparaison. Le test a l'air simple mais il est extrêmement révélateur. En effet, seuls trois produits atteignent un ralentissement inférieur à 20 % et méritent donc 1 seul point de pénalité : Bitdefender, Kaspersky et McAfee. 20 autres produits dépassent la barre des 20 % et ralentissent le système jusqu'à 40 %. Cela leur vaut donc jusqu'à 2 points de pénalité. Seul le produit Threat Track qui freine considérablement la consultation des pages a obtenu en moyenne 4,6 points de pénalité. 3. Installer des programmes Des applications sont installées par ligne de commande (sans clics) et la durée nécessaire à ce processus est mesurée. Cette section de test comprend des programmes populaires tels que Flash Player ou Adobe Reader. Les applications et leurs versions restent naturellement les mêmes durant toute la durée des tests. L'opération réalisée pour ce test est également exécutée tous les jours par un utilisateur normal. Le résultat montre que de nombreux programmes de protection freinent considérablement la procédure d'installation. Bitdefender, Bullguard, G Data et Trend Micro se contentent ici de peu et n'écopent donc que d'un point de pénalité. 9 autres solutions se situent en moyenne entre 1 et 2 points, 9 produits entre 2 et 3 points tandis que Microsoft Security Essentials ou Microsoft Defender méritent même plus de 3 points. 4. Ouvrir des programmes en même temps qu un fichier Ce test consiste à ouvrir de manière répétée et directe un fichier DOC, un fichier PDF et une présentation, tous trois étant très volumineux. Les suites de protection surveillent l'accès et l'ouverture. Certaines solutions ralentissent ainsi cette opération. Lors du test en continu, les produits de Bitdefender, ESET et Kaspersky se sont à peine fait remarquer dans cette catégorie et n'ont donc mérité qu'un seul point de pénalité pour leur influence. 16 autres produits ont obtenu une moyenne supérieure à un point, 4 solutions ont même mérité 2 points de pénalité ou plus. 5. Copier des fichiers En particulier dans le cas de la copie de données sur Windows, la majorité des solutions de protection sont une source de frustration pour l'utilisateur. C'est pourquoi l'équipe du laboratoire a vérifié dans quelle mesure les produits ralentissent la copie des données. Un kit de 3,3 Go de différents types de données comme des films, des images, des graphiques, des documents, des PDF et des programmes a servi de base au test. Jusqu'à cette phase du test, la plupart des produits avaient obtenu des résultats plutôt similaires. Mais les notes obtenues dans cette catégorie de test ont fait dégringoler de nombreuses suites de protection.

3 Le test démontre que seules les solutions de Qihoo 360 et Kaspersky influencent peu la durée de copie. 8 produits ont reçu entre 1 et 2 points de pénalité pour leur ralentissement. 5 suites de protection ont obtenu entre 2 et 3 points lors de ce test, 3 suites entre 3 et 4 points et 5 suites ont même atteint plus de 4 points en moyenne. Les produits qui se sont le plus fait remarquer lors du test en continu sont ceux de Ahnlab, ESET, Norman, Quickheal et Threat Track. Ils freinent considérablement la procédure de copie au quotidien. Ce résultat se reflète aussi dans leur note finale. Structure du test Pour le test, le laboratoire a utilisé plusieurs ordinateurs avec exactement le même matériel informatique : Intel Xeon 2,83 GHz, 4 Go de RAM et disque dur de 500 Go. Étant donné que ces ordinateurs pouvaient tout de même avoir des performances différentes, ils ont été sélectionnés parmi un groupe de 60 ordinateurs d'essai. Tous les ordinateurs ont été testés à plusieurs reprises avec des systèmes Windows XP, Windows 7 et Windows 8 sans protection. Les ordinateurs présentant la même vitesse ont alors été choisis comme appareils d'essai. Leurs vitesses servent de référence pour le test. Avant et après chaque test de produit, nous avons vérifié si tous les ordinateurs utilisés atteignent encore la même vitesse de référence. Chaque produit subit plusieurs fois tous les tests lors de chaque cycle. À l'aide d'une image disque incluant le produit installé, l'ordinateur est ensuite ramené à un état d'origine défini. Le test est ensuite réitéré, l ordinateur est redémarré puis tous les tests qui doivent être exécutés une nouvelle fois sont alors répétés. L ordinateur est redémarré et les tests sont renouvelés encore plusieurs fois, puis le système est réinitialisé avec l'image disque et la procédure recommence depuis le début. À la fin, chaque petite étape du test présente au moins 20 et au maximum 40 résultats individuels. Avec près de 90 étapes de test par produit, il faut mesurer entre et valeurs individuelles pour chaque test. Pour un test en continu comptant 7 séries de tests, cela signifie dans les faits d'analyser entre et résultats, soit en moyenne résultats par produit. Ce test comptant 23 produits, nous avons donc enregistré environ résultats de test résultats individuels pris en compte L'analyse des 20 à 40 résultats individuels de chaque étape de test suit un schéma particulier. Pour ce faire, nous calculons la moyenne et l'écart type des groupes de résultats individuels. Le groupe avec le plus petit écart type est donc celui avec le plus faible taux d'erreur possible. Il est alors utilisé pour la suite du calcul. La procédure d'analyse utilisée relève de la statistique habituelle et permet d'éviter de fausser les résultats avec des valeurs extrêmes. Le résultat total du calcul est enfin comparé à la performance du système de référence non protégé. Les logiciels antivirus ralentissent-ils l'ordinateur? Le résultat montre qu'un bon logiciel de protection ne freine pas considérablement un ordinateur Windows. Comme pour tous les logiciels en cours d'exécution, les antivirus nécessitent quelques ressources du système ce qui ralentit par principe l'ordinateur. Les produits de Kaspersky, Bitdefender et Qihoo 360 ont fait preuve de la plus faible influence sur le système durant ce test continu, et ce, tout en offrant une bonne protection comme le prouvent les derniers tests de protection («Les meilleurs logiciels antivirus pour Windows - Particuliers»). Le ralentissement «perçu» sur un ordinateur, dont les utilisateurs parlent souvent, n est toutefois pas une vue de l esprit. Cela est clairement illustré par les produits de Norman, Quickheal et Threat Track. Ces suites de protection sont responsables d'une procédure de copie 2,5 à 3 fois plus lente qu'avec le logiciel Kaspersky. L'équipe d'av-test reçoit de temps en temps des questions d'utilisateurs ayant obtenu des résultats très différents lors de leurs propres tests. Cela est tout à fait possible, par exemple en cas de configurations spécifiques ou de matériel informatique et de logiciels particuliers. Si vous doutez que le logiciel le plus rapide ici soit vraiment le bon choix pour vous, faites l'essai vousmême : faites d'abord une sauvegarde de votre système, installez ensuite le logiciel d'essai et procédez vous-même à tous les tests. Si quelque chose ne semble pas en ordre, il suffit de réinstaller la sauvegarde. Méthode de test et critiques

4 Les objections typiques des critiques envers la façon de déterminer les résultats concernent les influences du matériel informatique utilisé, des logiciels tels que Windows et de l'accès à Internet. Les critiques appliquées au matériel informatique sont réfutées par la procédure de choix des ordinateurs d'essai expliquée plus haut dans la partie «Structure du test». Les valeurs de référence sont vérifiées sur chaque ordinateur après chaque test. En ce qui concerne Windows, des tâches en arrière-plan peuvent influencer le comportement. C'est pourquoi les testeurs ont aussi désactivé toutes les tâches pouvant l'être. Si une valeur extrême devait toutefois être mesurée, alors elle est compensée statistiquement par la répétition à 20 ou 40 reprises de l'étape de test. Le dernier objet de critiques porte sur l'accès à Internet durant le test quand il s'agit de consulter des pages web. D'une part, la vitesse peut dépendre du serveur demandé et du routage. De l'autre, les pages web sont modifiées par les bannières publicitaires ou les images. Le test est réalisé au moyen d'une connexion de 500 Mbit. Il dure plusieurs jours, à des horaires différents. Cela permet de minimiser d'éventuels effets négatifs. Les résultats démontrent aussi que le ralentissement dû à un logiciel de protection n'apparaît pas de manière sporadique mais plutôt constante pour toutes les pages Internet testées. Maik Morgenstern, Directeur technique d'av-test GmbH

5 Produits antivirus soumis au test en continu de la Performance.

6 Test en continu de la performance : certaines solutions de protection donnent du fil à retordre à un ordinateur Windows utilisé normalement.

7 Catégorie «Copier sur Windows» : tandis que le produit Kaspersky ralentit à peine l'ordinateur, il n'en va pas de même pour Threat Track et Quick Heal. Test en continu de la performance : les produits de Kaspersky, Bitdefender et Qihoo 360 présentent la plus faible influence sur un ordinateur Windows.

8 5 catégories pour le test de performance : la plupart des produits du test en continu ralentissent l'ordinateur dans la catégorie «Copier des données». Copyright 2015 by AV-TEST GmbH, Klewitzstr. 7, Magdeburg, Germany Phone +49 (0) , Fax +49 (0) ,

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Sécurité informatique. Enquête de sécurité 2014. Langue: Français. Dernière révision : 28 février 2014. www.av-comparatives.

Sécurité informatique. Enquête de sécurité 2014. Langue: Français. Dernière révision : 28 février 2014. www.av-comparatives. Sécurité informatique Enquête de sécurité 2014 Langue: Français Dernière révision : 28 février 2014-1 - Présentation L utilisation privée et professionnelle d internet continue de croître dans toutes les

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Que faire si une vidéo ne s'affiche pas?

Que faire si une vidéo ne s'affiche pas? Que faire si une vidéo ne s'affiche pas? Si une vidéo ne s'affiche pas, plusieurs options s'offrent à vous : Utiliser un autre navigateur...1 Utiliser Google Chrome...1 Mettre à jour ou installer Adobe

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Solutions de protection des terminaux pour les entreprises Tests de performance

Solutions de protection des terminaux pour les entreprises Tests de performance Solutions de protection des terminaux pour les entreprises Tests de performance Windows 7 Septembre 2010 Document : Tests de performance des solutions de protection des terminaux pour les entreprises Auteurs

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

PRÉ-REQUIS ET INSTALLATION SERVEUR

PRÉ-REQUIS ET INSTALLATION SERVEUR FICHE PRATIQUE PRÉ-REQUIS RCA PRÉ-REQUIS ET INSTALLATION SERVEUR Ce document vous informe sur les pré-requis nécessaires à l installation des produits RCA et leur procédure d installation sur serveur.

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

AMS Suite: Machinery Health Manager

AMS Suite: Machinery Health Manager Guide condensé MHM-97498-FR, Rev 1 Mars 2015 AMS Suite: Machinery Health Manager Version 5.61 2 MHM-97498-FR, Rev 1 Droits d'auteur : 2014 par Emerson Process Management. Tous droits réservés. Aucune partie

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Installation de Windows Vista

Installation de Windows Vista Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2 Manuel Etudiant Modules de formation à distance en comptabilité Sommaire 1. Aspects techniques 1.1 Le matériel requis 2 2. L accès aux modules 2.1 L accès aux modules lors d une première entrée 2 2.2 Difficultés

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

Les logiciels indispensables à installer sur votre ordinateur

Les logiciels indispensables à installer sur votre ordinateur Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement

Plus en détail

FAQ Mobiclic/ Toboclic

FAQ Mobiclic/ Toboclic FAQ Mobiclic/ Toboclic 1. Configurations requises... 2 2. Problèmes connus... 2 Ecran noir... 2 Lenteur anormale... 3 Plein écran... 3 Pas de sons... 3 Mobiclic n 115 et Toboclic n 90... 3 Mobiclic n 120

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

30 JOURS D ESSAI GRATUIT

30 JOURS D ESSAI GRATUIT L OFFRE VODECLIC 30 JOURS D ESSAI GRATUIT. 30 jours d essai gratuit puis 9,90 HT par mois et par utilisateur. 1 CHOIX UNIVERSEL DE FORMATIONS Plusieurs milliers de sur plus de 400 logiciels sont accessibles

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

ELEMENTS A FOURNIR. VIALAR Yoann

ELEMENTS A FOURNIR. VIALAR Yoann ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Branchements sur l'unité Centrale + Connexions SANS FILS : WIFI (vers la Box Internet) Bluetooth

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

Tester Windows 8 sans l'installer avec Virtualbox

Tester Windows 8 sans l'installer avec Virtualbox Tester Windows 8 sans l'installer avec Virtualbox Vous avez déjà probablement déjà lu et vu beaucoup choses sur Windows 8. On trouve de nombreuses infos dans les actualités qui lui sont consacrés depuis

Plus en détail

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation. Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes

Plus en détail

POURQUOI AVG EST MEILLEUR POUR VOUS

POURQUOI AVG EST MEILLEUR POUR VOUS en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

Exigences système BauBit pro

Exigences système BauBit pro INTRODUCTION Chaque installation de BauBit pro se compose d un serveur et d un ou plusieurs clients. Le serveur BauBit pro utilise Microsoft SQL Server 2014 comme système de base de données. Les exigences

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER.

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. 1. Comment déplacer ou copier un fichier sur Windows Vous aurez régulièrement besoin de déplacer ou dupliquer des fichiers sur votre ordinateur. Par exemple

Plus en détail

A -Systèmes de fichiers 1 - FAT vs NTFS

A -Systèmes de fichiers 1 - FAT vs NTFS A -Systèmes de fichiers 1 - FAT vs NTFS -------------------------------------------- PETIT HISTORIQUE WINDOWS Windows 3.1 (considéré comme juste une interface, une sur couche sur DOS) FAT 16 Windows 95

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

PGI EBP Openline 2.0 2010

PGI EBP Openline 2.0 2010 PGI EBP Openline 2.0 2010 ❶Présentation et Fonctionnement du Progiciel(Monosposte et Réseau) ❷Le PGI au quotidien : des avantages indéniables ❸Le travail collaboratif ❹Implantation dans une salle de cours

Plus en détail

Accès externe aux ressources du serveur pédagogique

Accès externe aux ressources du serveur pédagogique Accès externe aux ressources du serveur pédagogique 1. Principe de fonctionnement... 1 2. Utilisation... 2 2.1. Gestion des dossiers et fichiers... 3 2.2. Exemple d'utilisation... 4 1. Principe de fonctionnement

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Installation d un ordinateur avec reprise des données

Installation d un ordinateur avec reprise des données Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Catalogue de formations

Catalogue de formations Catalogue de Janvier 2012 Catalogue par thématiques Microsoft Office 2010 - http://tinyurl.com/formation-office2010 485 vidéos - 38 heures de formation Word, Excel, PowerPoint, Outlook, Access, Publisher,

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7 Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur

Plus en détail

Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté Contenu de la séance Information concernant l'achat d'un ordinateur La planification de l'achat L'achat L'amorçage

Plus en détail

PREREQUIS TECHNIQUES. Yourcegid Etafi Start

PREREQUIS TECHNIQUES. Yourcegid Etafi Start PREREQUIS TECHNIQUES Yourcegid Etafi Start PRT-YC Etafi Start-14/2014 Prérequis Techniques Yourcegid Etafi Start 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Introduction... 4 Accès à la solution... 4 3.

Plus en détail

DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL

DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL Ref : FP. P830 V 6.0 Résumé Ce document vous indique comment désinstaller les antivirus ou firewall présents sur votre

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

AutoCalculator Easy. Vous pouvez ouvrir le Calculator depuis votre bureau ou depuis le menu Démarrer de Windows. 1.

AutoCalculator Easy. Vous pouvez ouvrir le Calculator depuis votre bureau ou depuis le menu Démarrer de Windows. 1. AutoCalculator Easy AutoCalculator Easy Notice succincte Par la suite, vous trouverez quelques informations concernant l'emploi de l' AutoCalculator Easy de Schletter. Le but de cette notice succincte

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une

Plus en détail

RoomMate Guide de l'utilisateur

RoomMate Guide de l'utilisateur RoomMate Guide de l'utilisateur Antemak 19 Av. van Goidtsnoven B-1180, Bruxelles, Belgique +32.475.83.42.72 http://antemak.com info@antemak.com Par Steven Version 110311 Nous espérons que ce guide vous

Plus en détail

À propos de Parallels Desktop 9 pour Mac

À propos de Parallels Desktop 9 pour Mac À propos de Parallels Desktop 9 pour Mac Parallels Desktop 9 pour Mac est une mise à niveau majeure vers le logiciel primé de Parallels pour exécuter Windows sur un Mac. Nouveautés de Parallels Desktop

Plus en détail

Bibliothèque numérique

Bibliothèque numérique Bibliothèque numérique Mode d emploi Le service de bibliothèque numérique proposé par Numilog vous permet de consulter en ligne ou de télécharger des livres numériques sur place dans votre établissement

Plus en détail