OS X Support Essentials 10.11

Dimension: px
Commencer à balayer dès la page:

Download "OS X Support Essentials 10.11"

Transcription

1 OS X Support Essentials Guide de préparation à l examen OS X Support Essentials Guide de préparation à l examen 1 quant à la sélection, aux performances et à l utilisation de ces produits ou services.

2 Table des matières Devenir un Apple Certified Support Professional (ACSP) 3 Informations concernant l examen 4 Recommandations pour la préparation à l examen 5 1re partie : Installation et configuration 6 2e partie : Comptes utilisateur 10 3e partie : Systèmes de fichiers 14 4e partie : Gestion des données 19 5e partie : Applications et processus 24 6e partie : Configuration du réseau 29 7e partie : Services réseau 33 8e partie : Gestion du système 36 OS Support Essentials Guide de préparation à l examen 2

3 Devenir un Apple Certified Support Professional (ACSP) Le programme de formation et certification Apple vous aide à rester aux avant-postes des technologies Apple. La certification est une référence qui démontre votre maîtrise de certaines technologies Apple afin de vous conférer un avantage sur le marché de l emploi en constante évolution. Apple propose deux certifications OS X : Apple Certified Associate - Intégration Mac Apple Certified Support Professional (ACSP) La certification Apple Certified Support Professional (ACSP) vérifie votre compréhension des principales fonctionnalités d OS X et votre capacité à configurer des services essentiels, à effectuer des opérations de dépannage de base, et à aider plusieurs utilisateurs à exploiter les fonctions essentielles d OS X. La certification ACSP s adresse aux professionnels des centres d assistance, aux coordinateurs techniques ou aux utilisateurs confirmés qui gèrent des utilisateurs OS X ou des réseaux, ou qui fournissent une assistance technique pour les utilisateurs Mac. Vous décrochez la certification ACSP en réussissant l examen OS X Support Essentials Pour plus d informations, consultez le site training.apple.com/certification. Les avantages de la certification ACSP En plus de vous distinguer comme utilisateur expérimenté et professionnel de l assistance pour OS X El Capitan, la certification ACSP vous permet d exploiter la réputation de la marque Apple. Lorsque vous réussissez l examen de certification, vous recevez un qui vous décrit la remise du certificat Apple et vous fournit des instructions sur la façon de commander une version encadrée. Cet inclut des icônes LinkedIn, Facebook et Twitter pour vous permettre d annoncer rapidement votre nouvelle certification sur ces réseaux sociaux. Vous recevez également des identifiants pour vous connecter au système d archivage des certifications Apple, où vous pouvez réaliser les tâches suivantes : Mettre à jour votre profil et accepter que votre certification Apple figure dans le Registre des professionnels certifiés Apple. Vérifier la progression de votre certification. Télécharger le logo de votre certification, à reporter sur vos cartes de visite, votre CV, votre site web, etc. Permettre à vos employeurs de vérifier vos certifications. OS Support Essentials Guide de préparation à l examen 3

4 Informations concernant l examen Le livre Apple Pro Training Series, OS X Support Essentials écrit par Kevin M. White et Gordon Davisson, vous prépare à l examen de certification. L examen OS X Support Essentials est effectué sur ordinateur dans un Centre de formation agréé Apple (AATC). Pour trouver le centre AATC le plus proche, rendez-vous sur training.apple.com/locations. De nombreux centres AATC indiquent leurs dates et horaires d examen de certification sur training.apple.com/ schedule. Si le centre AATC le plus proche ne propose aucune session actuellement, contactez-le pour savoir si une session peut être planifiée. Tous les AATC dispensent l intégralité des examens relatifs à OS X et aux apps professionnelles, même lorsqu ils ne proposent pas les cours correspondants. Voici les informations sur l examen OS X Support Essentials : Il comprend environ 80 questions techniques. Il comprend cinq questions démographiques non notées. L examen puise au hasard dans un ensemble de questions à choix multiples, de type vrai/faux et multimédia. Le score minimum requis est de 74 % (les notes ne sont PAS arrondies). Pour en savoir plus sur la notation des examens, consultez training.apple.com/certification/faq. L examen dure deux heures. Certains examens sont disponibles dans d autres langues. Pour obtenir des informations détaillées, consultez la page training.apple.com/certification/localized. Le compte à rebours de l examen ne démarre que lorsque vous affichez la première question technique. Vous ne pouvez consulter aucune ressource ou référence pendant l examen. Si vous avez des questions concernant les examens, rendez-vous sur training.apple.com/certification/faq. OS Support Essentials Guide de préparation à l examen 4

5 Recommandations pour la préparation à l examen Pour vous préparer à l examen, nous vous recommandons de suivre les méthodes suivantes : Acquérez de l expérience avec OS X. Suivez le cours Les bases d El Capitan : OS X Support Essentials Étudiez le livre Apple Pro Training Series, OS X Support Essentials de Kevin M. White et Gordon Davisson. Étudiez ce guide. Acquérir de l expérience avec OS X Rien ne peut remplacer le temps consacré à l apprentissage de la technologie. Après avoir lu le livre ou suivi le cours, prenez le temps d approfondir vos connaissances sur OS X afin d assurer votre réussite à l examen de certification. Apprendre auprès d experts Les centres AATC proposent des cours où vous pouvez mettre en pratique la technologie et profiter de l expertise des Formateurs certifiés Apple et de vos homologues. Consultez le site web Formation et certification Apple pour trouver les cours proposés par des AATC près de chez vous. Étudier le livre Apple Pro Training Series Les examens de certification Apple s appuient sur les livres de la collection Apple Pro Training Series. Le livre relatif à cet examen s intitule Apple Pro Training Series OS X Support Essentials Vous pouvez l acheter sur le site peachpit.com (cliquez ici pour bénéficier d une remise de 30 %). Creative Edge, une bibliothèque numérique à la demande, vous permet de vous abonner aux livres Apple Training et Apple Pro Training Series, ainsi qu à des milliers d autres vidéos et ouvrages de référence. Si vous utilisez un ipad ou un Mac, vous pouvez obtenir une version électronique sur l ibooks Store. Certains livres sont également disponibles dans d autres langues. Cliquez ici pour plus de détails. Étudier ce guide Si vous êtes autodidacte ou avez suivi des cours qui ne sont pas basés sur le programme Apple Pro Training Series, vous pouvez également vous préparer à passer l examen de certification en réalisant les tâches et en étudiant les questions présentées dans les sections suivantes. Les tâches couvrent les domaines de connaissances évalués lors de l examen. Les questions de révision récapitulent ce que vous devriez avoir appris à chaque leçon. Remarque : bien que ce guide divise les objectifs en leçons ou domaines de connaissances, les questions sont présentées de façon aléatoire lors de l examen. OS Support Essentials Guide de préparation à l examen 5

6 1re partie : Installation et configuration Après avoir terminé la première partie, «Installation et configuration» du livre OS X Support Essentials 10.11, vous devriez pouvoir effectuer les tâches suivantes. Décrire le processus de création d un volume de récupération El Capitan externe. Décrire les méthodes permettant d obtenir le programme d installation El Capitan. Indiquer les configurations matérielle et logicielle minimales requises pour installer OS X El Capitan. Sur un Mac équipé d OS X, vérifier que le Mac possède la configuration matérielle minimale requise pour installer la dernière version du système d exploitation OS X. Citer les quatre étapes essentielles à prendre en compte avant d installer OS X. Indiquer les types et sources de données à partir desquels l Assistant migration peut migrer des données. Sur un Mac connecté à Internet, identifier la dernière version du programme interne disponible pour l ordinateur. Naviguer jusqu aux pages Assistance ou Téléchargements du site Apple pour trouver la dernière mise à jour compatible du programme interne. Décrire le processus de réinstallation d OS X à l aide du volume de récupération El Capitan. Expliquer comment le formatage du disque dur d un Mac en une seule partition peut simplifier la préparation de l installation d OS X. Expliquer comment le formatage du disque dur d un Mac en plusieurs partitions peut simplifier la configuration et l utilisation du Mac. Expliquer comment simplifier la maintenance de plusieurs systèmes d exploitation en les installant sur un disque à plusieurs partitions. Expliquer comment simplifier la séparation des données du système d exploitation et des données utilisateur en installant OS X sur un disque à plusieurs partitions. Décrire le processus d installation d OS X, notamment les décisions prises concernant les options d interface du programme d installation. Citer la liste des utilitaires dont dispose l utilisateur quand un Mac démarre sur le volume de récupération OS X. Configurer un Mac doté d OS X pour une utilisation sur un réseau local connecté à Internet. Indiquer où configurer les réglages réseau d un Mac sur l interface utilisateur graphique. Décrire comment utiliser les profils de configuration pour gérer les réglages réseau d un Mac. Décrire comment utiliser l Assistant réglages pour configurer les réglages réseau d un Mac. Comparer et différencier les cinq catégories de préférences dans les Préférences Système : Personnel, Matériel, Internet et sans fil, Système et Autre. Expliquer comment les mises à jour de logiciels et de sécurité sont mises à disposition sur les ordinateurs clients via le volet de préférences Mise à jour de logiciels des Préférences Système et via les options Mise à jour de logiciels et App Store du menu Apple. Sur un Mac équipé d OS X, identifier les mises à jour qui ont été installées. Définir les termes «numéro de version», «numéro de build» et «numéro de série» dans le cadre d une installation OS X. Sur un Mac équipé d OS X, identifier le numéro de version, le numéro de build et le numéro de série du système. OS Support Essentials Guide de préparation à l examen 6

7 Questions de révision de la leçon 1 1. Quelle est la configuration matérielle minimale requise pour la mise à niveau d un Mac vers OS X El Capitan? 2. Quelles sont les quatre étapes à suivre avant la mise à niveau d un Mac vers OS X El Capitan? 3. Comment déterminer si un Mac nécessite une mise à jour du programme interne? 4. Quels sont les avantages et les inconvénients de l utilisation d un disque OS X à partition unique? Qu en est-il d un disque à plusieurs partitions? 5. Comment obtenir le programme d installation d OS X El Capitan? 6. Quelles sont les options dont vous disposez lors de l installation d OS X El Capitan? 7. Lorsque vous cherchez à résoudre des problèmes liés au programme d installation d OS X, comment pouvez-vous obtenir plus d informations sur la progression de l installation? 1. La configuration minimale requise pour passer à OS X El Capitan est la suivante : Mac OS X ou version ultérieure 2 Go de mémoire 8,8 Go d espace disque disponible Certaines fonctionnalités nécessitent un identifiant Apple Certaines fonctionnalités nécessitent un fournisseur d accès à Internet compatible Modèle Mac compatible (consultez la page 2. Voici les quatre étapes à suivre avant de mettre à niveau un Mac vers OS X El Capitan : 1. Vérifier la compatibilité des apps. 2. Sauvegarder les fichiers et dossiers importants. 3. Noter les réglages critiques. 4. Installer les mises à jour du programme interne et des logiciels Apple. 3. Vous pouvez identifier la version du programme interne d un Mac en ouvrant le rapport complet Informations système. Vous pouvez vérifier si le programme interne du Mac est à jour en visitant le site d assistance Apple, qui répertorie les mises à jour de programme interne disponibles. 4. Les disques à partition unique sont plus faciles à configurer au départ, mais ils offrent moins de souplesse au niveau de leur administration et de leur maintenance. Les disques à plusieurs partitions nécessitent un repartitionnement lors de l installation, mais ces différentes partitions permettent de segmenter les données utilisateur et d héberger plusieurs systèmes d exploitation. 5. Vous pouvez télécharger gratuitement le programme d installation OS X El Capitan depuis l App Store. 6. Lors de l installation d OS X, la seule option proposée est de définir une destination d installation autre que le disque système par défaut de l ordinateur Mac. 7. Lors de l installation d OS X, vous pouvez afficher la progression de façon détaillée en choisissant Fenêtre > Historique du programme d installation dans la barre de menus. OS Support Essentials Guide de préparation à l examen 7

8 Questions de révision de la leçon 2 1. Quel est le processus utilisé pour guider l utilisateur pendant la configuration initiale d OS X? 2. Quels sont les principaux avantages qu offre la configuration d icloud? 3. Hormis pendant la configuration initiale d OS X, où pouvez-vous gérer les réglages d icloud? 4. Quelles sont les cinq catégories de Préférences Système? 5. Quelles sont les différences entre les quatre catégories de Préférences Système par défaut? 6. Qu est-ce qu un profil? Comment les profils sont-ils gérés? 7. Où peut-on trouver le numéro de version et le numéro de build du système, ainsi que le numéro de série du matériel? Que signifient ces numéros? 1. Le processus Assistant d installation guide l utilisateur tout au long de la configuration initiale d OS X. 2. icloud est un service gratuit d Apple qui offre des services de stockage et de communication dans le nuage pour les apps, notamment Mail, Contacts, Calendrier, Rappels, Notes, Safari, Trousseau, Photos et toutes les autres apps prenant en charge l intégration d icloud. icloud intègre également la technologie Localiser mon Mac qui vous aide à retrouver un Mac égaré ou volé. 3. Après la configuration initiale d OS X, les réglages icloud peuvent être gérés depuis icloud ou les préférences Comptes Internet. 4. Les Préférences Système se divisent en cinq catégories : Personnel, Matériel, Internet et sans fil, Système et Autre. 5. En général, les préférences Personnel n affectent qu un seul utilisateur ; les préférences Matériel définissent les réglages du matériel et des périphériques ; les préférences Internet et sans fil définissent les réglages réseau personnels et du système ; et les préférences Système affectent tous les utilisateurs et nécessitent souvent un accès administrateur. 6. Un profil est un document portant l extension «.mobileconfig», qui contient les réglages système définis par un administrateur. L ouverture d un document de profil invite le système à installer le profil et à configurer les réglages. Les profils installés peuvent être gérés via les préférences Profils. 7. La version du système, le numéro de build et le numéro de série du matériel apparaissent dans la zone de dialogue À propos de ce Mac ou sur l écran de connexion. Le numéro de version du système définit la version spécifique du système OS X actuellement installé. Le numéro de build du système est un identificateur encore plus spécifique, utilisé principalement par les développeurs. Et le numéro de série du matériel est un numéro unique permettant d identifier spécifiquement votre Mac. Questions de révision de la leçon 3 1. Quels sont les utilitaires disponibles lorsque vous démarrez depuis Restauration OS X? 2. Quelles sont les deux ressources dont a besoin le disque dur local caché de Restauration OS X pour réinstaller OS X? 3. Quelles sont les deux méthodes que vous pouvez utiliser pour créer un disque externe d installation d OS X? OS Support Essentials Guide de préparation à l examen 8

9 1. La Restauration OS X permet d accéder aux options Restaurer le système à partir d une sauvegarde Time Machine, Installer/Réinstaller OS X, Obtenir de l aide en ligne via Safari, Utilitaire de disque, Disque de démarrage, Utilitaire de mot de passe du programme interne, Utilitaire de réseau, Terminal et Réinitialisation de mot de passe. 2. Le disque dur local caché de récupération OS X ne contient pas les ressources d installation OS X. La réinstallation d OS X depuis cet emplacement nécessite par conséquent un accès à Internet et aux ressources d installation. Les ordinateurs Mac mis à niveau sont vérifiés par la saisie de l identifiant Apple utilisé pour acheter OS X. Cette vérification est automatique pour les ordinateurs Mac qui intégraient OS X El Capitan lorsqu ils ont été achetés neufs. 3. L Assistant Disque de récupération OS X permet de créer un petit disque de récupération OS X qui ne contient pas les ressources d installation OS X. Vous pouvez créer un disque d installation OS X contenant la totalité des ressources d installation OS X à l aide de l outil createinstallmedia disponible dans l app Installer OS X El Capitan. Questions de révision de la leçon 4 1. Quelle application pouvez-vous ouvrir pour lancer les mises à jour de logiciels Apple? 2. Par défaut, quels éléments sont toujours installés via les mises à jour automatiques de logiciels? 3. Comment pouvez-vous empêcher un utilisateur d installer des mises à jour de logiciels? 4. Quelles apps pouvez-vous utiliser pour récupérer et installer les mises à jour de logiciels OS X? 5. Quelle est la meilleure façon de connaître les logiciels installés sur un Mac? 1. Toutes les mises à jour de logiciels Apple sont gérées via le Mac App Store. 2. Par défaut, les fichiers système et les mises à jour de sécurité sont installés automatiquement lorsqu ils sont disponibles. 3. Vous pouvez empêcher les mises à jour automatiques pour tous les utilisateurs en désactivant les options dans les préférences de l App Store. Vous pouvez restreindre davantage la capacité d un utilisateur à accéder à l App Store en configurant le contrôle parental pour son compte. 4. Vous pouvez télécharger les mises à jour de logiciels OS X depuis le site web d assistance Apple à partir de n importe quel navigateur web récent. Les mises à jour peuvent être des paquets d installation installés par le biais du programme d installation. 5. La section Installations des Informations système affiche l historique de tous les logiciels installés via l App Store ou le programme d installation OS X. OS Support Essentials Guide de préparation à l examen 9

10 2e partie : Comptes utilisateur Après avoir terminé la deuxième partie, «Comptes utilisateur», du livre OS X Support Essentials 10.11, vous devriez pouvoir effectuer les tâches suivantes. Sur un Mac équipé d OS X, créer et gérer des comptes utilisateur. Décrire les fonctionnalités et avantages clés d icloud pris en charge sur un Mac exécutant OS X El Capitan. Décrire le processus de suppression d un compte utilisateur sur un ordinateur OS X et présenter le résultat de la suppression de ce compte. Décrire le processus de restauration d un compte utilisateur sur un ordinateur OS X. Citer les cinq types de comptes utilisateur sous OS X. Comparer et différencier les cinq types d utilisateurs. Identifier les trois attributs de comptes utilisateur sous OS X. Décrire un risque de sécurité lié à l activation du compte invité sous OS X. Décrire un risque de sécurité lié à l activation du compte utilisateur root sous OS X. Décrire un risque de sécurité lié à l activation du compte utilisateur partagé sous OS X. Décrire un risque de sécurité lié à l utilisation d un compte administrateur comme compte utilisateur principal sous OS X. Décrire un avantage d utiliser un compte administrateur comme compte utilisateur principal sous OS X. Répertorier les dossiers par défaut du dossier de départ d un utilisateur. Comparer et différencier les fonctions de chacun des dossiers par défaut du dossier de départ d un utilisateur sous OS X. Répertorier les ressources qu un administrateur peut limiter dans le volet Contrôle parental des Préférences Système. Décrire trois erreurs qui peuvent se produire lorsque la permutation rapide d utilisateur est activée et que deux utilisateurs accèdent au même fichier ou périphérique sous OS X. Décrire les messages indiquant si un fichier, un périphérique ou une app est en cours d utilisation. Décrire les erreurs qui peuvent se produire lorsque la permutation rapide d utilisateur est activée et que deux utilisateurs accèdent en même temps à une app spécifique. Expliquer pourquoi certaines apps ne peuvent pas être ouvertes par plusieurs utilisateurs en même temps. Décrire un risque de sécurité qui peut se produire lorsque la permutation rapide d utilisateur est activée et que d autres utilisateurs locaux accèdent à leurs comptes. Expliquer comment les utilisateurs qui basculent rapidement sur leur compte peuvent accéder aux volumes montés par d autres utilisateurs connectés. Sur un Mac équipé d OS X, sécuriser l environnement de l utilisateur. Expliquer comment activer et désactiver le mot de passe du programme interne. Décrire les fonctions et les caractéristiques des trousseaux sous OS X. Expliquer comment réinitialiser un mot de passe de compte utilisateur à l aide d un identifiant Apple. Décrire les réglages de confidentialité disponibles pour un compte utilisateur. Décrire les fonctionnalités de sécurité offertes par icloud pour les ordinateurs Mac exécutant OS X. OS Support Essentials Guide de préparation à l examen 10

11 Comparer et différencier les méthodes de changement et de réinitialisation des mots de passe. Comparer et expliquer comment chacun de ces mots de passe fonctionne sous OS X : connexion au compte, programme interne, ressource, trousseau et identifiant Apple. Comparer et différencier les rôles des trousseaux, des éléments du trousseau et de l option S.O.S. Trousseau. Expliquer comment la réinitialisation d un mot de passe de compte utilisateur peut désynchroniser le trousseau et le mot de passe du compte utilisateur. Décrire les conditions nécessaires pour que FileVault déverrouille les comptes initialement chiffrés à l aide de l ancien FileVault. Expliquer comment la fonction Mot de passe de programme interne empêche les utilisateurs de modifier les mots de passe de comptes utilisateur qui ne leur appartiennent pas. Questions de révision de la leçon 5 1. Quels sont les cinq types de comptes utilisateur sous OS X? En quoi sont-ils différents? 2. Quels sont les risques de sécurité liés à chaque type de compte utilisateur? 3. Quelles sont les deux méthodes de mot de passe prises en charge par OS X El Capitan pour les comptes utilisateur locaux? 4. Que sont les attributs de compte? 5. Comment empêcher un compte utilisateur d avoir un accès total à toutes les apps? 6. Quels types de problèmes de verrouillage de ressources peuvent se produire lorsque la permutation rapide d utilisateur est activée? 7. En termes de sécurité du stockage, quel risque présente la permutation rapide d utilisateur? 1. Le compte standard est le type de compte par défaut ; les administrateurs peuvent apporter des modifications au système ; un utilisateur invité n a pas besoin de mot de passe ; les utilisateurs limités au partage peuvent uniquement accéder aux fichiers partagés ; et l utilisateur root dispose d un accès illimité à n importe quel fichier ou dossier du système. 2. Les comptes utilisateur standard sont très sûrs, à condition d avoir des mots de passe fiables. Les administrateurs peuvent apporter des modifications qui risquent de perturber le fonctionnement du système ou d autres comptes utilisateur. Un utilisateur invité pourrait ajouter des fichiers indésirables aux dossiers partagés. Les utilisateurs limités au partage sont généralement très sûrs, à condition qu ils ne disposent pas d un accès trop étendu aux ressources des autres utilisateurs. Le potentiel de chaos que peut entraîner l accès d un utilisateur root est presque illimité. 3. Sous OS X, les comptes utilisateur locaux peuvent utiliser un mot de passe enregistré localement, ou un mot de passe lié à un identifiant Apple. 4. Les attributs de compte sont les éléments d information individuels utilisés pour définir un compte utilisateur. Il s agit, par exemple, du nom complet, du nom de compte, de l identifiant, de l UUID (Universally Unique Identifier), du groupe et du dossier de départ. 5. Le contrôle parental peut limiter davantage encore un compte utilisateur. Ces restrictions incluent, par exemple, l affichage d un Finder simple, la limitation des apps et des widgets, la limitation du contenu de l App Store, la définition de limites de temps et le filtrage du contenu pour plusieurs apps incluses dans OS X. OS Support Essentials Guide de préparation à l examen 11

12 6. Un verrouillage des ressources se produit lorsque la permutation rapide d utilisateur est activée et qu un utilisateur tente d accéder à un élément qu un autre utilisateur a ouvert en arrière-plan. Un verrouillage de document se produit lorsqu un utilisateur tente d ouvrir un document qu un autre utilisateur a déjà ouvert. Un verrouillage de périphérique se produit lorsqu un utilisateur tente d accéder à un périphérique déjà utilisé par une app ouverte par un autre utilisateur. Un verrouillage d application se produit lorsqu un second utilisateur tente d accéder à une app conçue pour ne s exécuter qu une seule fois sur un système. 7. Lorsque la permutation rapide d utilisateur est activée, tous les utilisateurs sont autorisés à afficher les disques connectés locaux des autres utilisateurs. Questions de révision de la leçon 6 1. Quels sont les dossiers inclus par défaut dans un dossier de départ? Quels sont les dossiers en option qui peuvent être ajoutés au dossier de départ d un utilisateur? 2. Lorsque vous supprimez un compte utilisateur local, les préférences Utilisateurs et groupes contiennent trois options qui vous permettent de gérer le contenu du dossier de départ de l utilisateur. Quelles sont-elles? 3. Quelles sont les trois principales sources pouvant être exploitées par l Assistant? 4. Dans OS X, comment associer un nouveau compte utilisateur local à un dossier de départ d utilisateur migré ou restauré manuellement? 1. Les dossiers par défaut du dossier de départ d un utilisateur sont les suivants : Bureau, Documents, Téléchargements, Bibliothèque (caché), Vidéos, Musique, Images et Public. Le dossier de départ inclut les dossiers en option Applications et Sites. 2. Lors de la suppression d un compte utilisateur local, OS X peut archiver le contenu du dossier de départ dans une image disque compressée, conserver le contenu du dossier de départ dans le dossier / Utilisateurs, ou supprimer le contenu du dossier de départ. OS X peut également effacer de façon sécurisée le contenu du dossier de départ. 3. L Assistant migration permet de transférer des informations provenant d autres ordinateurs OS X, d ordinateurs Windows et d autres disques, y compris des sauvegardes Time Machine. 4. Avant de créer le compte utilisateur local sur un Mac, vous devez d abord copier le dossier de départ de l utilisateur restauré dans le dossier /Utilisateurs. Une fois que vous avez créé le nouvel utilisateur dans les préférences Utilisateurs et groupes en utilisant le même nom de compte, le système vous demandera d associer le nouveau compte au dossier de départ restauré. Questions de révision de la leçon 7 1. Quelle est la fonction du mot de passe principal? 2. Lorsque des utilisateurs modifient le mot de passe de leur compte, comment cela affecte-t-il leur trousseau de session? 3. Quelles sont les options disponibles lorsque vous essayez de modifier le mot de passe d un compte utilisateur avec mot de passe d identifiant Apple? 4. Comment réinitialiser le mot de passe de compte d un utilisateur qui l a perdu? OS Support Essentials Guide de préparation à l examen 12

13 5. Comment la réinitialisation du mot de passe d un compte utilisateur affecte-t-elle le trousseau session de cet utilisateur? 6. Comment la réinitialisation du mot de passe principal affecte-t-elle les comptes utilisateur existants de l ancien FileVault? 7. Comment pouvez-vous limiter l utilisation des services de localisation? 8. Comment pouvez-vous faire en sorte que les enregistrements audio utilisés pour le service Dictée restent privés? 9. Quelle fonctionnalité pouvez-vous activer pour localiser un Mac égaré? 10. Comment l Utilitaire de mot de passe de programme interne peut-il empêcher les utilisateurs d effectuer des changements de mot de passe non autorisés? 1. Utilisez le mot de passe principal pour réinitialiser les mots de passe de comptes locaux. 2. Lorsque des utilisateurs modifient le mot de passe de leur compte, le système synchronise le mot de passe de leur trousseau session. 3. Lorsque vous modifiez le mot de passe d un compte utilisateur avec un mot de passe d identifiant Apple, vous avez la possibilité d opter pour un mot de passe distinct, enregistré localement, ou de modifier le mot de passe de l identifiant Apple. 4. Vous pouvez réinitialiser les mots de passe de comptes locaux dans les préférences Utilisateurs et groupes, via le mot de passe principal à l ouverture d une session, via une clé de secours FileVault au démarrage, et via l app Réinitialisation de mot de passe de Restauration OS X. Les utilisateurs disposant d un compte local avec un identifiant Apple et un mot de passe peuvent gérer ces identifiants de connexion sur 5. Le processus de réinitialisation du mot de passe d un compte ne modifie pas les mots de passe du trousseau. Les trousseaux de l utilisateur ne s ouvrent donc pas automatiquement lorsque celui-ci se connecte avec un nouveau mot de passe. L utilisateur doit changer manuellement les mots de passe du trousseau via l utilitaire Trousseaux d accès. 6. Si un mot de passe principal est réinitialisé car il a été perdu, les comptes de l ancien FileVault ne pourront pas être réinitialisés à l aide de ce nouveau mot de passe principal. 7. Utilisez le volet Confidentialité des préférences Sécurité et confidentialité pour autoriser ou interdire l accès des apps au service de localisation, aux contacts, au calendrier, aux rappels et aux fonctions d accessibilité. 8. Les enregistrements audio utilisés pour le service Dictée ne sont pas envoyés à Apple si la fonctionnalité «Utiliser la dictée améliorée» est activée dans les préférences Dictée et parole. 9. Vous pouvez utiliser la fonctionnalité icloud Localiser mon Mac pour retrouver un Mac égaré à distance. Vous activez cette fonctionnalité dans les préférences icloud. Pour localiser un Mac égaré, utilisez le site web icloud ou l app Localiser mon iphone sur un appareil ios. 10. L Utilitaire de mot de passe du programme interne empêche les utilisateurs de démarrer à partir d un autre disque système. Cela empêche donc les utilisateurs d utiliser la Restauration OS X pour réinitialiser des mots de passe locaux sans autorisation. Questions de révision de la leçon 8 1. Quels types d éléments pouvez-vous stocker dans un trousseau? OS Support Essentials Guide de préparation à l examen 13

14 2. Comment le système de trousseau protège-t-il vos informations? 3. Où sont stockés les fichiers du trousseau? 4. Quelle app utiliser pour gérer les réglages du trousseau? 5. Quand et pourquoi faut-il définir un code de sécurité icloud? 6. Quels sont les éléments requis pour configurer un Trousseau icloud sur plusieurs appareils Apple? 1. On utilise les trousseaux pour stocker des informations confidentielles comme les mots de passe de ressources, les certificats numériques et les clés de chiffrement. Le système de trousseau sert également à stocker en toute sécurité les informations de remplissage automatique Safari et les réglages du compte Internet, ainsi qu à protéger des notes de texte. 2. Le système de trousseau gère les fichiers chiffrés utilisés pour enregistrer vos fichiers en toute sécurité. Par défaut, tous les utilisateurs disposent d un trousseau session et d un trousseau Éléments locaux qui utilisent le même mot de passe que leur compte. Même les autres administrateurs ne peuvent accéder aux informations de votre trousseau sans en connaître le mot de passe. 3. Chaque utilisateur dispose d un trousseau session enregistré dans le fichier /Utilisateurs/<nom d utilisateur>/bibliothèque/keychains/login.keychain et d un trousseau Éléments locaux/icloud enregistré dans le dossier /Utilisateurs/<nom d utilisateur>/bibliothèque/keychains/<uuid>. Les administrateurs peuvent gérer les informations d authentification de l ensemble du système grâce au fichier / Bibliothèque/Keychain/System.keychain. Apple conserve dans le dossier /Système/Bibliothèque/ Keychains/ plusieurs éléments utilisés par le système OS X. 4. Vous pouvez gérer les trousseaux à partir de l app /Applications/Utilitaires/Trousseaux d accès. 5. Vous pouvez définir un code de sécurité icloud la première fois que vous activez le service Trousseau icloud pour un identifiant Apple spécifique. Vous pouvez utiliser ce code de sécurité icloud pour configurer le service Trousseau icloud sur d autres appareils et accéder à nouveau au trousseau icloud si vous égarez tous vos appareils Apple. 6. Vous devez autoriser d autres appareils Apple à utiliser le trousseau icloud en : utilisant un identifiant Apple, un mot de passe et un code de sécurité icloud utilisant un identifiant Apple et un mot de passe, ainsi qu en autorisant l accès à partir d un autre appareil Apple configuré pour le trousseau icloud. 3e partie : Systèmes de fichiers Après avoir terminé la troisième partie, «Systèmes de fichiers» du livre OS X Support Essentials 10.11, vous devriez pouvoir effectuer les tâches suivantes. Décrire les implications et le processus de conversion de données Ancien FileVault en données FileVault. Préciser les conditions requises pour FileVault. Expliquer comment effacer de manière sécurisée l espace restant sur un disque connecté à un Mac exécutant OS X El Capitan. Expliquer comment forcer l éjection d un élément en cours d utilisation. Décrire comment réinitialiser les autorisations du dossier de départ. OS Support Essentials Guide de préparation à l examen 14

15 Expliquer comment activer FileVault sur un volume connecté à un Mac sous OS X El Capitan. Décrire comment déchiffrer un volume chiffré avec FileVault à l aide d une clé de secours. Décrire comment recueillir des informations sur le format, le schéma de partition, le type de bus et l espace disponible sur les disques durs et volumes locaux. Utiliser Utilitaire de disque et Informations système. Différencier les disques durs, les partitions et les volumes. Comparer et différencier les schémas de carte de partitions GUID, APM et MBR. Comparer et différencier les formats de volume pris en charge par OS X : Mac OS étendu Mac OS étendu (journalisé) Mac OS étendu (sensible à la casse, journalisé) UFS FAT32 NTFS ExFAT Mac OS étendu (journalisé, chiffré) Décrire le fonctionnement de la journalisation du système de fichiers sous OS X. Expliquer comment FileVault sécurise les données utilisateur. Décrire la fonctionnalité S.O.S. de l Utilitaire de disque. Comparer et différencier l Utilitaire de disque d OS X Yosemite et OS X El Capitan. Comparer et différencier les options d effacement de l Utilitaire de disque, notamment les effacements à 1, 3 et 7 passes. Expliquer le fonctionnement de l option Vider la corbeille en mode sécurisé du Finder. Expliquer comment les pannes de courant et l éjection forcée d un disque risquent d endommager un volume. Identifier trois façons de démonter un disque à partir du Finder. Décrire le mode disque cible. Gérer la propriété et les autorisations des fichiers. Expliquer comment utiliser la fenêtre Lire les informations du Finder pour gérer les autorisations des fichiers et dossiers. Décrire comment utiliser l Utilitaire de disque pour réparer les autorisations de fichier et dossier. Décrire la fonction de chaque réglage et autorisation ACL des fichiers et dossiers d OS X. Sur un Mac équipé d OS X, identifier le propriétaire et le groupe de n importe quel fichier. Utiliser la commande Lire les informations du Finder. Identifier les réglages d autorisation du propriétaire et du groupe des dossiers de départ des utilisateurs sous OS X. Expliquer pourquoi, sous OS X, la racine du dossier de départ d un utilisateur est accessible aux autres utilisateurs. OS Support Essentials Guide de préparation à l examen 15

16 Décrire les réglages d autorisation du dossier Partagé d OS X permettant d utiliser ce dossier comme un emplacement de stockage partagé pour les comptes utilisateur locaux. Expliquer la signification de l option «Ignorer les autorisations de ce volume», en citant un cas où cette opération est utile, et indiquer un risque potentiel que cette action peut entraîner. Expliquer comment quiconque peut accéder à un fichier sur le disque lorsque les autorisations sont ignorées. Expliquer comment l organisation du système de fichiers d OS X permet à plusieurs utilisateurs de partager en toute sécurité des fichiers et dossiers locaux. Définir le terme «sticky bit» tel qu il s applique au système de fichiers d OS X. Questions de révision de la leçon 9 1. Quelles sont les différences entre les disques, les partitions et les volumes? 2. Quels sont les deux principaux schémas de partitions des disques formatés sur un Mac? Quelles sont leurs différences? 3. Quels sont les deux formats de volume pris en charge par un volume système OS X? 4. Comment fonctionne le système de journalisation du système de fichiers? 5. Qu est-ce que Core Storage, et quelles sont les deux fonctionnalités clés d OS X implémentées via Core Storage? 6. Quelles sont les quatre options d effacement de l Utilitaire de disque? En quoi sont-elles différentes? 7. Comment fonctionne l option Vider la corbeille en mode sécurisé dans le Finder? 8. Comment s assurer que les éléments supprimés ont été effacés de façon sécurisée? 9. Comment chiffrer un disque sans perdre son contenu? 10. Quelles sont les quatre méthodes permettant d éjecter un volume ou un disque à partir du Finder? 11. Quel est l effet secondaire possible d un mauvais démontage ou d une mauvaise éjection d un disque ou volume? 1. Les disques représentent le matériel de stockage. Les partitions sont des divisions logiques de disque permettant de définir l espace de stockage. Les volumes, contenus dans les partitions, servent à définir la façon dont les fichiers et dossiers individuels sont enregistrés dans le stockage. 2. La table de partition GUID est le schéma de partition par défaut sur les ordinateurs Mac à processeur Intel, et la carte de partition Apple est le schéma de partition par défaut sur les ordinateurs Mac à processeur PowerPC. 3. Les formats de volume pris en charge comme volumes système sous OS X sont Mac OS étendu (journalisé) et Mac OS étendu (journalisé, chiffré). 4. La journalisation du système de fichiers consigne les opérations effectuées à tout moment sur les fichiers. De cette façon, si une panne de courant ou un arrêt système se produit, il sera possible, après le redémarrage du système, de vérifier rapidement l intégrité du volume en relançant le journal. 5. Core Storage est une couche de gestion du système de fichiers dont se sert OS X pour fournir le chiffrement de disque (FileVault), et pour regrouper des disques distincts (Fusion Drive). 6. Voici les quatre options d effacement de l Utilitaire de disque : Remplacer la structure du répertoire de volume. C est le moyen le plus rapide d effacer des données. OS Support Essentials Guide de préparation à l examen 16

17 Écraser les données de disque précédentes avec des zéros. C est un moyen sécurisé d effacer des données. Écraser les données de disque précédentes avec trois passes différentes d informations. C est un moyen plus sécurisé d effacer des données. Écraser les données de disque précédentes avec sept passes différentes d informations. C est le moyen le plus sécurisé d effacer des données. 7. L option Vider la corbeille en mode sécurisé écrase en 7 passes le contenu de la corbeille. 8. Dans l onglet Effacer de l Utilitaire de disque, vous pouvez choisir d effacer de façon sécurisée l espace libre d un disque ou d un volume. Cette opération efface de façon sécurisée tous les fichiers précédemment supprimés sur le disque ou le volume sélectionné. 9. À partir du Finder, vous pouvez chiffrer un disque sans en perdre le contenu en effectuant un clic secondaire (ou avec la touche Ctrl) sur le disque, puis en choisissant Chiffrer dans le menu contextuel. 10. Les quatre méthodes permettant d éjecter un volume ou un disque depuis le Finder sont les suivantes : Faire glisser l icône du disque dans la Corbeille. Maintenir enfoncée quelques instants la touche d éjection afin de démonter et d éjecter un support optique. Sélectionner le volume à éjecter et choisir Éjecter dans le menu Fichier. Dans la barre latérale du Finder, cliquer sur le petit bouton d éjection en regard du volume que vous souhaitez démonter et éjecter. 11. Un mauvais démontage ou une mauvaise éjection d un disque ou d un volume risque d endommager les données. Le système vérifie et répare automatiquement un volume mal démonté ou mal éjecté la prochaine fois qu il devient disponible sur le Mac. Questions de révision de la leçon Comment FileVault protège-t-il les données d un utilisateur? 2. Quelles sont les exigences système pour utiliser FileVault? 3. Quels utilisateurs sont autorisés à déverrouiller un système protégé par FileVault? 4. Comment déverrouiller un système protégé par FileVault lorsque tous les utilisateurs ont perdu le mot de passe de leurs comptes? 1. FileVault protège l intégralité du volume système et des données qu il contient à l aide d un puissant chiffrement XTS-AES 128 bits. Lors du démarrage du système, un utilisateur FileVault doit saisir un mot de passe pour déchiffrer le volume système. 2. Pour activer FileVault, les ordinateurs OS X doivent disposer du volume caché de récupération OS X sur le disque système. En outre, tous les comptes Ancien FileVault doivent être déchiffrés et reconvertis en comptes normaux pour permettre l activation de FileVault. 3. Tout utilisateur FileVault est autorisé à déverrouiller un système protégé par FileVault. Cela inclut tout compte utilisateur réseau local ou en cache activé lors de la configuration de FileVault 2 ou créé après l activation de FileVault 2. Par ailleurs, les administrateurs peuvent retourner dans les préférences Sécurité et confidentialité pour activer d autres comptes. 4. Un système protégé par FileVault peut être déverrouillé à l aide de la clé de secours générée lors du processus de configuration de FileVault. Cette clé peut être saisie au démarrage du système, et vous permettra de réinitialiser le mot de passe du compte utilisateur. OS Support Essentials Guide de préparation à l examen 17

18 Questions de révision de la leçon Comment identifier le propriétaire et les autorisations d un fichier ou d un dossier dans le Finder? 2. Quelles sont les différences entre les autorisations ACL et les autorisations de système de fichiers UNIX standard? 3. Que signifie le drapeau de fichier verrouillé? 4. Pourquoi le niveau root ou initial du dossier de départ d un utilisateur est-il visible par les autres utilisateurs? 5. Comment l organisation par défaut du système de fichiers permet-elle aux utilisateurs de partager en toute sécurité des fichiers et des dossiers locaux? 6. Quelles sont les spécificités des autorisations du dossier /Utilisateurs/Partagé? 7. Que signifie l option «Ignorer les autorisations de ce volume» du Finder? Quelles sont les ramifications de sécurité pour l option «Ignorer les autorisations de ce volume»? 1. Vous pouvez utiliser les fenêtres Lire les informations ou Inspecteur du Finder pour identifier la propriété et les autorisations d un élément. 2. Les autorisations standard du système de fichiers UNIX sont définies uniquement pour un propriétaire, un groupe et tous les autres utilisateurs. Les autorisations ACL s appliquent à une liste illimitée d entrées d autorisation. 3. Le drapeau de fichier verrouillé empêche quiconque de modifier le fichier, y compris son propriétaire. Seul le propriétaire du fichier peut le déverrouiller et autoriser sa modification. 4. Le niveau root du dossier de départ d un utilisateur est visible par les autres utilisateurs afin qu ils puissent accéder au dossier Public partagé. 5. Chaque dossier de départ contient un dossier Public dans lequel les autres utilisateurs peuvent lire des fichiers, et un dossier Boîte de dépôt dans lequel les autres utilisateurs peuvent enregistrer des fichiers. Tous les autres sous-dossiers du dossier de départ de l utilisateur (à l exception du dossier Sites en option) disposent d autorisations par défaut qui empêchent les autres utilisateurs d y accéder. Le dossier Partagé est également configuré pour permettre à tous les utilisateurs de partager des fichiers. 6. Le dossier Partagé est défini pour permettre à tous les utilisateurs de lire et d enregistrer des fichiers, mais seul l utilisateur qui possède un fichier peut le supprimer du dossier Partagé. Cette opération s effectue en définissant les autorisations «sticky bit». 7. Vous pouvez choisir d ignorer la propriété de tout volume non système. Cela permet d ignorer toutes les règles de propriété et d accorder à tout utilisateur connecté un accès illimité au contenu du volume. Cette approche présente un risque de sécurité potentiel car elle permet à tout compte utilisateur local d avoir un accès complet au volume, même si l utilisateur n a pas monté ce volume. Questions de révision de la leçon Quelles sont les deux apps intégrées à OS X que vous pouvez utiliser pour recueillir des informations sur les périphériques de stockage? 2. À quoi sert la fonctionnalité Vérifier et réparer de l Utilitaire de disque? 3. Qu est-ce que le mode disque cible et comment l activer? OS Support Essentials Guide de préparation à l examen 18

19 4. Quelles permissions sont modifiées par la fonctionnalité Réparer les permissions du disque de l Utilitaire de disque? 5. Comment réinitialiser les permissions du dossier de départ d un utilisateur? 1. Vous pouvez utiliser Utilitaire de disque et Informations système pour récupérer des informations sur l appareil de stockage. 2. Vous pouvez utiliser la fonctionnalité Vérifier et réparer de l Utilitaire de disque pour vérifier ou réparer le schéma de partition et la structure des répertoires d un volume. 3. Le mode disque cible est une fonction matérielle spécifique du Mac qui, lorsqu elle est activée, permet de partager les disques internes d un Mac via les ports FireWire. Vous pouvez lancer le mode Disque cible dans les préférences de disque de démarrage ou en maintenant enfoncée la touche T au démarrage du Mac. 4. La fonctionnalité Réparer les permissions du disque de l Utilitaire de disque répare uniquement la propriété et les permissions des éléments installés par Apple. Elle peut permettre de résoudre des problèmes rencontrés avec des produits tiers. 5. Vous pouvez réinitialiser les autorisations du dossier de départ d un utilisateur via l app Réinitialisation de mot de passe de la Restauration OS X. 4e partie : Gestion des données Après avoir terminé la quatrième partie, «Gestion des données» du livre OS X Support Essentials 10.11, vous devriez pouvoir effectuer les tâches suivantes. Sur un Mac équipé d OS X, gérer les fichiers utilisateur et système. Comparer et différencier les fonctionnalités et options d alias et de liens mises en œuvre dans OS X. Décrire comment créer des alias et des liens. Décrire la structure et la finalité du format de métadonnées AppleDouble. Décrire comment parcourir et afficher le contenu des dossiers cachés dans le Finder. Décrire comment installer des polices. Citer les quatre dossiers de niveau supérieur par défaut visibles dans le Finder : Applications, Bibliothèque, Système et Utilisateurs. Décrire les types et les fonctions des métadonnées qui s appliquent au système de fichiers. Comparer et différencier les domaines Système, Local, Utilisateur et Réseau, notamment les ressources stockées dans chacun de ces domaines, et indiquer l ordre dans lequel OS X recherche des ressources dans le système de fichiers. Décrire les attributs étendus d OS X et fournir un exemple d information que le système conserve comme attribut étendu. Comparer et différencier les types de fichiers suivants : extensions, structures, polices, préférences, éléments de démarrage et journaux. Comparer et différencier les packages système et les paquets, en indiquant leur finalité. OS Support Essentials Guide de préparation à l examen 19

20 Identifier où se trouve chacun de ces types de fichiers dans le système de fichiers : extensions, structures, polices, préférences, éléments de démarrage et journaux. Expliquer comment les métadonnées Spotlight sont utilisées dans OS X. Expliquer comment et pourquoi le Finder cache certains dossiers par défaut. Identifier les problèmes potentiels de confidentialité et de sécurité liés à Spotlight. Indiquer l emplacement des index de métadonnées et des plug-ins dans le système de fichiers d OS X. Sur un Mac équipé d OS X, archiver des fichiers. Expliquer comment gérer une archive zip d éléments sélectionnés dans le Finder. Comparer et différencier les images disque créées avec l Utilitaire de disque et les archives zip créées par le Finder. Décrire les options disponibles lors de la création d une nouvelle image vierge à l aide de l Utilitaire de disque sous OS X. Sur un Mac équipé d OS X, configurer et gérer Time Machine. Expliquer l utilisation du chiffrement dans une sauvegarde Time Machine. Expliquer comment configurer Time Machine pour sauvegarder et restaurer des données à partir de volumes spécifiques vers des destinations spécifiques. Décrire le fonctionnement de Time Machine. Identifier les fichiers toujours omis dans les sauvegardes Time Machine. Décrire les problèmes liés à la sauvegarde de fichiers de base de données volumineux fréquemment mis à jour. Répertorier les problèmes qui interfèrent avec les sauvegardes, par exemple les limitations d espace. Décrire le format d archive utilisé par Time Machine. Expliquer pourquoi un fichier archivé spécifique peut ne pas être disponible en raison des paramètres de sauvegarde ou de planification de conservation des données. Questions de révision de la leçon Pourquoi le Finder cache-t-il certains dossiers à la racine du volume système? 2. Quelles sont les deux manières de masquer des éléments du Finder? 3. Pourquoi OS X utilise-t-il des paquets et des packages? 4. Quelle est la différence entre un alias et un lien symbolique? 5. Dans quels cas utiliseriez-vous un fichier d archive plutôt qu une image disque? Dans quels cas utiliseriez-vous une image disque plutôt qu un fichier d archive? 6. Quel type de fichier est créé par le Finder lorsque vous sélectionnez l option Archiver? 7. Dans OS X, quelle action est définie par défaut pour ouvrir les fichiers d archive ZIP? 8. Quelle app OS X devez-vous utiliser pour créer et gérer des images disque? 1. Le Finder masque certains dossiers UNIX des utilisateurs standard et gérés parce qu ils n en ont pas besoin. S ils ont besoin d y accéder, ils peuvent le faire depuis Terminal. 2. Le Finder n affiche pas les éléments dont le nom de fichier commence par un point ni les éléments comportant un drapeau de fichier caché. Vous pouvez gérer ces éléments masqués depuis Terminal. OS Support Essentials Guide de préparation à l examen 20

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

Utilisation d une tablette numérique

Utilisation d une tablette numérique Utilisation d une tablette numérique Transférer des photos, des vidéos d un ipad vers un ordinateur Sur l ipad vous pouvez capturer des photos et des vidéos à l aide de l appareil photo intégré ou enregistrer

Plus en détail

Manuel de Documents. Introduction... 2. Format des fichiers lus... 2. Fonctions supplémentaires... 2. Copier et partager des fichiers...

Manuel de Documents. Introduction... 2. Format des fichiers lus... 2. Fonctions supplémentaires... 2. Copier et partager des fichiers... Manuel de Documents Table des matières Introduction... 2 Format des fichiers lus... 2 Fonctions supplémentaires... 2 Copier et partager des fichiers... 3 Transfert de données par USB... 3 Plateforme de

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

icloud Le cloud computing d Apple

icloud Le cloud computing d Apple icloud Le cloud computing d Apple macclub06 Au menu ce soir Au menu ce soir La place d icloud chez Apple Qu est-ce que le «Cloud Computing» et «icloud» Petit flashback De l autre coté du nuage Les services

Plus en détail

Utilisation de la Plateforme Office365 et d Oultlook Web App

Utilisation de la Plateforme Office365 et d Oultlook Web App Utilisation de la Plateforme Office365 et d Oultlook Web App 1. Sommaire 1. Sommaire... 1 2. Accéder à la messagerie Office 365 en passant par Internet... 2 3. La boîte de réception... 4 3.1. Présentation

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X 10.10 Yosemite Il y a eu Virtual PC (Connectix puis Microsoft) sur les G3, G4 et G5 avec les processeurs PowerPC. Maintenant, avec

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Le stockage en ligne. Ni icloud, ni MegaUpload et consort ne seront traités ici.

Le stockage en ligne. Ni icloud, ni MegaUpload et consort ne seront traités ici. Le stockage en ligne Ni icloud, ni MegaUpload et consort ne seront traités ici. Ni icloud, ni MegaUpload et consort ne seront traités ici....1 Solutions pour tous fichiers...2 Solutions pour fichiers spécifiques...3

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Utiliser iphoto avec icloud

Utiliser iphoto avec icloud 5 Utiliser iphoto avec icloud Dans ce chapitre Configurer le Flux de photos avec icloud...................... 84 Travailler avec le Flux de photos et iphoto...................... 87 Supprimer des photos.................................

Plus en détail

Gestion de données avec les bibliothèques Final Cut Pro X. Livre blanc Juin 2014

Gestion de données avec les bibliothèques Final Cut Pro X. Livre blanc Juin 2014 Livre blanc Juin 2014 2 Contenus 3 Introduction 4 Nouveautés de Final Cut Pro X 10.1 Bibliothèques Données externes et gérées Données générées 6 Mettre à jour des projets et des événements dans Final Cut

Plus en détail

ibridge la clé USB pour appareils ios.

ibridge la clé USB pour appareils ios. ibridge la clé USB pour appareils ios. Certains reprochaient l absence de clés USB pour les appareils ios. La clé USB Leef ibridge comble ce manquement pour les appareils ios équipés du connecteur Apple

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Préparation d une flotte d IPADS dans une école via ITUNES

Préparation d une flotte d IPADS dans une école via ITUNES Préparation d une flotte d IPADS dans une école via ITUNES A) Mise à jour de l IOS des toutes tablettes via itunes Pour cloner des tablettes via ITUNES, il est nécessaire que les tablettes disposent de

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 4 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Sommaire 1. Aperçu du Produit

Sommaire 1. Aperçu du Produit Sommaire 1. Aperçu du Produit... 1 2. Caractéristiques du Produit... 2 3. Contenu du Pack... 3 4. Données techniques... 3 5. Configuration Matérielle Minimum... 3 6. Description du Produit... 4 6.1 Affichage

Plus en détail

CTIconnect PRO. Guide Rapide

CTIconnect PRO. Guide Rapide CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Sauvegarde avec Windows 7

Sauvegarde avec Windows 7 Sauvegarde avec Windows 7 Windows 7 intègre un programme de sauvegarde, il n'est donc plus besoin, comme avec XP, de recourir à un logiciel extérieur. Un programme de sauvegarde, quel qu'il soit, va demander

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Swisscom Webmail - mode d emploi

Swisscom Webmail - mode d emploi Swisscom Webmail - mode d emploi Introduction Login Sélectionnez l onglet «E-mail + SMS». Vous êtes invité à vous connecter si vous ne l avez pas encore fait. Déconnexion Afin de vous déconnecter correctement

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Lisez ce document avant d installer Mac OS X. Il contient des informations importantes concernant l installation de Mac OS X. Configuration

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Guide d utilisation de Seagate Central

Guide d utilisation de Seagate Central Guide d utilisation de Seagate Central Modèle SRN01C Guide d utilisation de Seagate Central 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

Time machine. 1. introduction. 2. Marche à suivre

Time machine. 1. introduction. 2. Marche à suivre Time machine 1. introduction Time Machine est un système de sauvegarde dit incrémental, c'est à dire qui ne sauvegarde que les modifications de vos documents/fichiers système. Totalement transparent une

Plus en détail

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny Guide de présentation du courrier électronique Microsoft Outlook 2010 Préparé par : Patrick Kenny 5 décembre 2011 Table des matières Adresse courriel, nom de domaine et compte des employés :... 4 Liste

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

P E U G E O T A L E R T Z O N E S Y S T E M E D E N A V I GAT I O N S U R T A B L E T T E T A C T I L E

P E U G E O T A L E R T Z O N E S Y S T E M E D E N A V I GAT I O N S U R T A B L E T T E T A C T I L E PEUGEOT ALERT ZONE NOTICE SYSTEME DE NAVIGATION SUR ECRAN TACTILE Ce document décrit la procédure d achat, de téléchargement et d installation de mises à jour cartographiques et des bases de données Peugeot

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

RoomMate Guide de l'utilisateur

RoomMate Guide de l'utilisateur RoomMate Guide de l'utilisateur Antemak 19 Av. van Goidtsnoven B-1180, Bruxelles, Belgique +32.475.83.42.72 http://antemak.com info@antemak.com Par Steven Version 110311 Nous espérons que ce guide vous

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014 Office Pro Plus Procédures d installation Date de publication Juin 2014 Direction des Systèmes d Information Version 1.1 Introduction Office Pro Plus 2013 vous est désormais offert pour toute la durée

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Dropbox : démarrage rapide

Dropbox : démarrage rapide Dropbox : démarrage rapide Qu est-ce que Dropbox? Dropbox est un logiciel qui relie tous vos ordinateurs par le biais d un dossier unique. Il s agit de la manière la plus simple de sauvegarder et de synchroniser

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Manuel d'installation de GESLAB Client Lourd

Manuel d'installation de GESLAB Client Lourd Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB

Plus en détail

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB Mode d emploi de la clef USB de l I.P.I. Ce mode d emploi est destiné aux étudiant(e)s qui suivent l enseignement de la Phytothérapie Clinique prodigué par l I.P.I. (Institut de Phytothérapie International)

Plus en détail

Mode d emploi CONNEXION AU TERMINAL SERVER

Mode d emploi CONNEXION AU TERMINAL SERVER Mode d emploi CONNEXION AU TERMINAL SERVER Introduction Introduction Le présent document décrit la manière de se connecter sur un Terminal Server (TS) depuis un périphérique disposant d un système d exploitation

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

HYPERDRIVE iusbport Guide d utilisation

HYPERDRIVE iusbport Guide d utilisation HYPERDRIVE iusbport Guide d utilisation L iusbport met le système de Cloud à portée de tous! Ce mini adaptateur permet de partager en wifi le contenu audio, vidéo, photo et documents de n importe quel

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Mon Mac & Moi : Addendum de 3M/023 Tout sur ipod. Réf : 3M/023A

Mon Mac & Moi : Addendum de 3M/023 Tout sur ipod. Réf : 3M/023A Mon Mac & Moi : ipod nano Addendum de 3M/023 Tout sur ipod Réf : 3M/023A 1 Ces pages fournies gratuitement sont un complément au livre de la collection Mon Mac & Moi intitulé Tout sur ipod (Réf. 3M/023)

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Clé USB OTG PNY Duo-Link pour iphone et ipad. Mode d'emploi

Clé USB OTG PNY Duo-Link pour iphone et ipad. Mode d'emploi Clé USB OTG PNY Duo-Link pour iphone et ipad Mode d'emploi Table des matières 1. Introduction 2. Configuration requise 3. Descriptions physiques 4. Installation de l'app DUO-LINK 5. Utilisation de l'app

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Guide de prise en main de la solution NetExplorer

Guide de prise en main de la solution NetExplorer Guide de prise en main de la solution NetExplorer Sommaire L interface NetExplorer... 2 Partie utilisateur... 3 Envoyer des documents sur la plateforme (déposer des documents)... 3 Télécharger des fichiers

Plus en détail

Avira System Speedup Informations de parution

Avira System Speedup Informations de parution Informations de parution Avira System Speedup est un nouvel utilitaire d optimisation et de réparation d erreurs permettant d améliorer la performance de votre ordinateur. Le nettoyage régulier de votre

Plus en détail

UTILISATION DU LIVRE NUMÉRIQUE

UTILISATION DU LIVRE NUMÉRIQUE UTILISATION DU LIVRE NUMÉRIQUE On a tous besoin de savoir POUR AGIR Cinéma et théâtre Communication Comptabilité Criminologie Culture Danse et musique Droit Économie Économie sociale Éducation Enseignement

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Formation owncloud Thierry DOSTES - Octobre 2013 1

Formation owncloud Thierry DOSTES - Octobre 2013 1 1 2 3 4 5 IasS (Infrastructure as a Service) : l entreprise gère les OS des serveurs et les applicatifs tandis que le fournisseur administre le matériel serveur, les couches de virtualisation, le stockage

Plus en détail

Travailler et organiser votre vie professionnelle

Travailler et organiser votre vie professionnelle 5 Travailler et organiser votre vie professionnelle Il n est guère étonnant que l iphone soit entré dans le monde de l entreprise : grâce à ses innombrables applications susceptibles d orchestrer la vie

Plus en détail

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

FICHIERS ET DOSSIERS

FICHIERS ET DOSSIERS La différence entre fichier et dossier FICHIERS ET DOSSIERS La première notion à acquérir est la différence entre un dossier et un fichier Un dossier est une sorte de classeur dans lequel on range divers

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE Quelle que soit sa messagerie en ligne Gmail, Hotmail, Yahoo, Free, etc. il est aisé d envoyer un document en pièce jointe. Toutefois, si les documents envoyés

Plus en détail

Tutoriel : Utiliser Time Machine pour sauvegarder ses données

Tutoriel : Utiliser Time Machine pour sauvegarder ses données Tutoriel : Utiliser Time Machine pour sauvegarder ses données Le Mac est un outil formidable qui fait parfois oublier qu il faut sauvegarder ses données régulièrement. le Mac comme tous les ordinateurs,

Plus en détail

Service de Virtualisation de la DSI UJF

Service de Virtualisation de la DSI UJF Service de Virtualisation de la DSI UJF Félicitations, vous pouvez désormais utiliser une machine virtuelle sur la plateforme de la DSI! A ce titre vous êtes maintenant responsable de celle ci en ce qui

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Comment utiliser RoundCube?

Comment utiliser RoundCube? Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application

Plus en détail

Généralités 2 Installation de l application de bureau 2 Paramétrage du Site Web 4 Parrainage 5 Dossiers 6 Photos 7 Gestion des dossiers et fichiers 8

Généralités 2 Installation de l application de bureau 2 Paramétrage du Site Web 4 Parrainage 5 Dossiers 6 Photos 7 Gestion des dossiers et fichiers 8 Généralités 2 Installation de l application de bureau 2 Paramétrage du Site Web 4 Parrainage 5 Dossiers 6 Photos 7 Gestion des dossiers et fichiers 8 Liens 8 Partage de dossiers 10 Album de photos 12 Événements

Plus en détail

Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé

Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé COPYRIGHT Apple Inc. 2013 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X.

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X. Première édition en format électronique Parallels Desktop 7 pour Mac OS X. Les Aventuriers du Bout du Monde. Rampe de Lancement 68ib - Yves Cornil - 11/06/2012 Rampe de lancement 68ib - Les ABM édition

Plus en détail

Fondamentaux de l intégration Mac 10.8. Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant

Fondamentaux de l intégration Mac 10.8. Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant Fondamentaux de l intégration Mac 10.8 Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant Copyright Apple Inc. 2012 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Sommaire. Page d accueil. Comment effectuer une mise à jour? Comment insérer le logo de sa société? Comment effectuer une sauvegarde?

Sommaire. Page d accueil. Comment effectuer une mise à jour? Comment insérer le logo de sa société? Comment effectuer une sauvegarde? Sommaire Page d accueil Comment effectuer une mise à jour? Comment insérer le logo de sa société? Comment effectuer une sauvegarde? Page Tiers Comment créer un tiers (client et/ou fournisseur)? Comment

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque

Plus en détail

D1- L'environnement de travail

D1- L'environnement de travail Le Certificat Informatique et Internet C2i niveau 1 à l Université de la Polynésie Française D1- L'environnement de travail Equipe C2I Démarrage A la mise sous tension d'un ordinateur, les deux phases

Plus en détail

TigerPro CRM Application mobile

TigerPro CRM Application mobile TigerPro CRM Application mobile Mise à jour : 8 août 2014 Table des matières INTRODUCTION 3 INSTALLATION 4 STRUCTURE D APPLICATION 5 MENU 5 LA BARRE DES ACTIONS 6 LA BARRE DES MODULES LIES 6 LA VUE INDEX

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Boîtier NAS à deux baies

Boîtier NAS à deux baies Boîtier NAS à deux baies Disque dur SATA 3.5 DLA612NAS DLA612USJ3 Introduction: Les produits DLA012NAS/DLA612USJ3 sont des boîtiers externes à 2 baies avec station de stockage en réseau en gigabit (DLA012NAS)

Plus en détail