TrueCrypt : installation et paramétrage

Dimension: px
Commencer à balayer dès la page:

Download "TrueCrypt : installation et paramétrage"

Transcription

1 Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie par : Valérie CORDELLIER PNE SECURITE Chiffrement du poste de travail TrueCrypt Installation et paramétrage V 7.1.a 09/03/2012 1/21

2 S O M M A I R E 1Préambule Présentation de TrueCrypt Objectifs de cette solution de chiffrement...4 2Installation de TrueCrypt Création d'un volume L'authentification sur le volume Fichier clé sur la carte à puce Paramétrer True Crypt pour accepter le format de la carte à puce du ministère Générer le fichier clé avec TrueCrypt Insérer le fichier clé sur la carte à puce Créer un volume chiffré avec un fichier clé sur carte à puce Création d'un volume chiffré Nouvelle partition chiffrée Création d'un container chiffré dans un fichier...9 4Sauvegarde Sauvegarde de l'en tête : Centraliser les en-tête Modification du mot de passe par l'utilisateur Restauration de l'en tête du volume Paramétrage Montage automatique de volumes Définir le dossier chiffré comme favori Monter les volumes favoris à l'ouverture d'une session Windows Déplacer le profil Thunderbird sous la partition cryptée Déplacer un profil thunderbird existant Créer un nouveau profil à l'endroit souhaité Déplacer "Mes documents" sous la partition cryptée Applications bureautique Surf et téléchargements Utilisation de True Crypt Monter un volume crypté avec un mot de passe Monter un volume crypté avec un fichier clé sur carte à puce Monter un volume crypté avec un fichier clé sur un autre support Monter un volume crypté avec un fichier clé ET un mot de passe /21

3 Préambule Actualisation du document TRUE CRYPT : INSTALLATION, PARAMÉTRAGE, UTILISATION Date Observations Auteur 10/03/11 Publication initiale du document Valérie Cordellier 27/03/11 Finalisation du document Valérie Cordellier 18/07/11 Rejout du paragraphe volume favori Valérie Cordellier 07/02/12 Modification changement mot de passe du volume 09/03/12 Mise à jour pour changement de version de true crypt Valérie Cordellier Valérie Cordellier 03/04/12 Mise à jour Version 7.1.a Edouard Salvané AUTEUR(S) Valérie Cordellier,CPII/ DOSO / ET / PNE SECURITE Mél : AFFAIRE SUIVIE PAR Valérie Cordellier CONVENTIONS D'ÉCRITURE Les remarques et attentions sont précédées d'une icône spécifique. Exemple : Ceci est une remarque Ceci est une attention PUBLIC Ce document s'adresse aux support de premier niveau ayant en charge l'installation et le paramétrage de TrueCrypt OBJET DU DOCUMENT Ce document a pour objet d'aider à l'installation et au paramétrage du logiciel True Crypt par les supports de premier niveau 3/21

4 1 Préambule 1.1 Présentation de TrueCrypt TrueCrypt est un logiciel libre et gratuit de cryptage de volumes qui permet de créer un disque virtuel chiffré contenu dans un fichier et de le monter comme un disque physique réel. Il peut chiffrer une partition entière ou un périphérique, comme une clé USB, ainsi qu'une partition système avec identification au boot. Il fonctionne aussi bien sous Mac/linux/Windows. Les algorithmes de cryptage proposés sont parmi les plus robustes/courants. 1.2 Objectifs de cette solution de chiffrement L'ensemble des portables nomades du ministère contenant des données confidentielles doivent stocker ces données sur une partition chiffrée. Le choix de chiffrer une partition de données et non pas une partition système est dû au fait que le poste doit pouvoir aller en maintenance. Les données confidentielles seront systématiquement placées sur cette partition ou ce container. 2 Installation de TrueCrypt Télécharger TrueCrypt sur le site officiel : Francisation de l'application : Télécharger du pack langue française : (lien au 03/04/12) Pour mettre TrueCrypt en français mettre à la racine de l'application (C:\Program Files\TrueCrypt) le fichier xml télécharger précédemment. Ensuite, il suffit de lancer TrueCrypt puis choisir la langue française dans Settings Language. 3 Création d'un volume Le but de cette solution de chiffrement de données est de protéger au mieux un ordinateur nomade. Deux possibilités sont offertes : sur un portable neuf : chiffrer une partition existante ET vide sur un portable n'ayant plus de partitions libre : créer un container chiffré 3.1 L'authentification sur le volume Plusieurs façon se s'authentifier : le mot de passe les fichiers clés sur un support tel que clé usb ou carte à puce le mot de passe : Il doit respecter les règles de sécurité du poste de travail. Les fichiers clés Les "Fichiers clés" peuvent augmenter la sécurité du mot de passe ou le remplacer, de façon à n'avoir plus à mémoriser un long mot de passe. Il peut être mis sur une clé usb ou encore une carte à puce. 4/21

5 3.1.1 FICHIER CLÉ SUR LA CARTE À PUCE Paramétrer True Crypt pour accepter le format de la carte à puce du ministère Pour que TrueCrypt puisse être utilisé avec une carte à puce, il faut déterminer la librairie (dll) qui sera utilisée. Le chemin d'accès à cette librairie des cartes à puce des agents MEEDDM est : C:\program files\gemalto\access Clients\v5\xltCk.dll Ce chemin peut être trouvé par exemple dans mozilla firefox de la manière suivante : Outils => Options => Avancé Cliquer sur le bouton "Périphérique de sécurité", puis sélectionner Axalto Dans TrueCrypt, aller alors dans Paramètres / Sécurity Tokens Cliquer sur le bouton "Select Library" et pas sur "auto detect library", qui ne fonctionne pas dans ce cas Générer le fichier clé avec TrueCrypt 1/- True Crypt peut générer un fichier clé, mais cela peut être n'importe quel fichier 2/- Choisir l'algorythme SHA 512 Puis cliquer sur "Générer et sauvegarder le fichier clé" 5/21

6 Insérer le fichier clé sur la carte à puce 1/- 2/- Après avoir sélectionné "Manage Security Token Keyfiles, saisir le code pin de la carte à puce, puis cliquer sur le bouton : Sélectionner le fichier clé. La fenêtre suivante apparaît alors : 3/- La diode du lecteur de carte à puce clignote alors et la fenêtre ci-contre indique que l'opération est finie 4/- 5/- Dans CMC Admin Tool, le fichier clé apparaît de la manière suivante : 6/21

7 Créer un volume chiffré avec un fichier clé sur carte à puce 1/- Suivre les indications de TrueCrypt comme expliqué au dessus. Au moment où TrueCrypt demande le mot de passe du volume, cocher la case "fichier clé" puis cliquer sur le bouton "fichier clé" La fenêtre "TrueCrypt Fichier clé" s'ouvre, cliquer alors sur 2/- Renseigner alors le code Pin, puis sélectionnez le fichier clé généré précédemment : puis ok, ok TrueCrypt renvoie alors sur l'écran de mot de passe : cliquer sur suivant, puis sur le bouton "formater" Les fichiers clés peuvent être n'importe quel fichier, et true crypt peut en créer. 3.2 Création d'un volume chiffré NOUVELLE PARTITION CHIFFRÉE 1 Cliquer sur le bouton 2 Choisir "Encrypt a non system partition/drive puis cliquer sur "suivant" 7/21

8 3 Choisir "Volume TrueCrypt Standard" 4 Cliquer sur le bouton "Périphérique 5 Choisir le périphérique désiré puis cliquer sur "ok" Un message d'alerte apparaît alors, cliquer sur "ok" 6 Cliquez alors sur le bouton "suivant" NB : il est facile de repérer la partition désirée via la lettre 7 Le premier choix formate la partition et supprime les données qui y sont stockées. Le second choix crypte la partition et les données sur place. On va choisir ici le premier item (le deuxième ne concerne qu'une partition système) 8 Choisir comme dans la copie d'écran l'algorythme de chiffrement AES, et l'algorythme de hachage SHA-512 8/21

9 9 Vérifier que la taille de la partition correspond et cliquer sur "Suivant" 10 (a) voir paragraphe 3,3 l'authentification 11 NB : étudiez la taille des fichiers que vous aurez à crypter sur cette partition. Ici, on décide de ne pas stocker de fichiers de plus de 4 Go (Sauf situation exceptionnelle, le choix "grand fichiers" ne doit pas être choisi) 12 Choisir le système NTFS puis cliquer sur "Formater" Le message d'alerte suivant va apparaître, cliquer sur le bouton "oui".le volume est alors créé CRÉATION D'UN CONTAINER CHIFFRÉ DANS UN FICHIER L'option de générer un container chiffré sera à choisir lorsque le poste nomade n'a pas de partition libre. Le mode opératoire est sensiblement le même que pour crypter une partition : Cliquer sur le bouton "Créer un Volume" puis choisir l'option "Create an encrypted file container" Choisir le type de volume standard puis cliquer le le bouton "Fichier 9/21

10 Un explorateur Windows s'ouvre : sélectionnez le répertoire dans lequel votre volume sera contenu, donnez lui un nom dans l'explorateur Windows et cliquez sur ok. Choisir les options de chiffrement de la manière ci-contre : Le répertoire d'accueil Le nom du volume Le type de fichier Déterminez la taille du volume en fonction de vos besoins Choisir ensuite un mot de passe ou un fichier clé, ou un mixte des deux comme expliqué ci dessous en paragraphe : Puis formater le volume Monter le volume nécessite de choisir un emplacement dans la fenêtre TrueCrypt, de cliquer sur le bouton fichier et de sélectionner le fichier volume en s'étant authentifié 10/21

11 4 Sauvegarde TrueCrypt n'offre pas à proprement parler de possibilité de séquestre et de recouvrement. Aussi, dès la fin de l'installation,il est indispensable de faire une sauvegarde de l'en tête du container, afin de pouvoir le restaurer en cas de problème Le volume monté est constitué de deux parties : En-tête Volume (données) Si le container vient à être endommagé, et que l'en-tête du volume est détruit, tout le volume est perdu car TrueCryp ne sera plus capable de monter correctement le volume. True Crypt propose donc deux fonctions : la sauvegarde et la restauration de l'en-tête du volume. Lors d'une sauvegarde, il convient de donner un nom au fichier, qui sera à sauvegarder ailleurs que sur le volume, et de préférence sur un autre disque. En cas de restauration, le mot de passe ou les fichiers clés seront ceux datant de la sauvegarde de l'entête. Il est donc possible, pour prévenir la perte de fichiers clés ou de mot de passe, de séquestrer les en-têtes des containers de la manière suivante : - générer un container avec un mot de passe ou un fichier clé, - faire une sauvegarde de l'en-tête qui sera donc centralisée, - demander à l'utilisateur modifier son ou ses fichiers clés et son mot de passe. => En cas de perte dudit système d'authentification, il suffira de lui fournir le fichier en-tête avec le mot de passe et / ou les key files. 4.1 Sauvegarde de l'en tête : Clic sur "Outils" choix "Sauvegarder l'en tête du volume". NB : il faut que le volume soit "Démonté" pour pouvoir effectuer une sauvegarde de son en tête. Il faudra saisir le mot de passe du volume, ainsi que le mot de passe du volume caché le cas échéant Indiquer s'il y a ou pas de volume caché donner un nom à la sauvegarde de l'en tête du volume. 11/21

12 Saisir à la demande de TrueCrypt le mot de passe du volume, la copie d'écran ci-contre apparaît alors Cliquer sur oui, puis donner un nom parlant à la sauvegarde de l'en tête (ici : L'écran suivant apparaît alors : Cliquer sur "ok" 12/21

13 4.2 Centraliser les en-tête Les en têtes sauvegardées devront être conservées sur un support sécurisé, et les mots de passe associés également, dans un endroit différent. A noter : dans le cas où un agent doit faire appel à sa sauvegarde d'en tête, il faudra aussi lui fournir le mot de passe associé 4.3 Modification du mot de passe par l'utilisateur Lorsque vous lancez votre poste de travail, le volume chiffré se "monte" automatiquement afin d'éviter un maximum de manipulations à l'utilisateur. Avant la première utilisation, il est nécessaire de changer le mot de passe. Pour cela, il faut commencer par "démonter" le volume. Pour cela, sélectionner le volume chiffrer puis cliquer sur le bouton "démonter" Une fois le volume "démonté", cliquer sur le bouton "outil pour le volume"" et choisissez "Modifier le mot de passe du volume" Saisissez comme demandé par l'application le mot de passe actuel, puis le nouveau mot de passe et le cas échéant, le fichier clé (voir le paragraphe ad hoc pour cela.) Ensuite, votre mot de passe est changé avec succès. Pour l'authentification, se reporter au paragraphe adéquat. 13/21

14 4.4 Restauration de l'en tête du volume Aller dans le menu "Outils" choix "Restaurer l'en-tête du volume" Choisir "Restaurer l'en-tête du volume à partir d'un fichier de sauvegarde externe" Un message d'avertissement signale que la restauration de l'en-tête restaure AUSSI le mot de passe. Cliquer sur oui, sélectionner le fichier et saisir le mot de passe, puis ok au message signalant qu'un ancien mot de passe peut avoir été restauré. Fournir le mot de passe à l'utilisateur puis lui rappeler de changer ledit mot de passe. 14/21

15 5 Paramétrage 5.1 Montage automatique de volumes DÉFINIR LE DOSSIER CHIFFRÉ COMME FAVORI Dans Favorites, choisir : "Add Mounted Volume to Favorites» MONTER LES VOLUMES FAVORIS À L'OUVERTURE D'UNE SESSION WINDOWS Ceci a pour but de rendre l'utilisation de TrueCrypt la plus facile et la plus transparente à l'utilisateur. Dans TrueCrypt => Favorites => Organize Favorite Volumes 15/21

16 Pour le volume choisi, il suffit de cocher : Mount selected volume upon logon Remarque : Une fois le paramètre passé, un message de Kaspersky Anti-Virus va apparaître vous demandant de confirmer l'accès à la base de registre nécessaire à cette option. Cliquer sur autoriser. 16/21

17 ATTENTION : Une option portant sur le montage des volumes lors de l'ouverture d'une session est disponible via le menu paramètres : NE PAS COCHER Il ne faut pas cocher ce paramètre ; en effet, si celui-ci est coché un message d'erreur apparaîtra lors de la saisie du mot d epasse du volume à monter. 17/21

18 5.2 Déplacer le profil Thunderbird sous la partition cryptée Le chemin par défaut du profil thunderbird est C:\Documents and Settings\Nom_de_l_utilisateur\Application Data\Thunderbird\Profiles\xxxxxxxx.nom_du_profil Où xxxxxxxx est une suite de 8 caractères alphanumériques aléatoire et nom du profil = à default" si on n'a qu'un profil. NB : afin de voir ce répertoire, il faut autoriser l'affichage des fichiers cachés DÉPLACER UN PROFIL THUNDERBIRD EXISTANT Monter le volume true crypt Fermer complètement thunderbird et vérifier que le processus n'est pas en arrière plan. Déplacer le profil de son emplacement actuel à l'emplacement souhaité : lancer le gestionnaire de profiles dans Démarrer => Exécuter, taper la ligne de commandes : "C:\Program Files\Courrielleur Mélanie2\thunderbird.exe" -p Dans le gestionnaire de profiles, créer un nouveau profil. Durant la création, il faut "Choisir un dossier" et ainsi sélectionner le dossier qui contient le profil qui aura été déplacé Supprimer le profil inutile, sélectionnez le profil ainsi créé ET démarrer le courrielleur CRÉER UN NOUVEAU PROFIL À L'ENDROIT SOUHAITÉ Créer dans le volume crypté un répertoire qui recevra le profile Dans le gestionnaire de profiles Cliquer sur "Créer un profil" Cliquer sur suivant Cliquer sur 'Choisir un dossier" Choisir le dossier précédemment créé et cliquer sur "créer un nouveau dossier" Ainsi, le dossier de profile ne sera pas directement sous l'arborescence. Si vous souhaitez qu'il soit directement sous l'arborescence, placez vous à la racine de votre volume crypté avant de cliquer sur "choisir un dossier" Si vous tentez de lancer le courrielleur AVANT d'avoir monté le volume TrueCrypt, le message d'erreur suivant apparaîtra : (Ce message peut aussi apparaître lorsque lors de la création du profil sur le lecteur crypté, le nouveau profil n'a pas été sélectionné en fin de création.) 18/21

19 5.3 Déplacer "Mes documents" sous la partition cryptée Sur le bureau, cliquer du bouton droit sur l'icône "mes documents", choisir l'item "Propriétés" puis l'onglet "cible" Cliquer sur le bouton "Déplacer", et sélectionner le répertoire adéquat sous la partition cryptée 5.4 Applications bureautique Les chemins d'enregistrement d'open Office se définissent dans Outil => Option => Open Office.org => choix "chemins". Par défaut, les chemins d'enregistrements prédéterminés se trouvent dans C:/Documents and Settings. Si le dossier Documents and Settings n'est pas déplacé sous la partition crypté, il peut être utile de déplacer sous cette partition cryptée les items : Fichier temporaires Mes documents Modèles Sauvegarde. Sachant qu'il est toujours possible au fil de la création des documents de les enregistrer à l'endroit désiré. Nb : il est aussi possible de déplacer facilement le dossier "Mes documents" par un clic du bouton droit, propriétés puis choix cible, bouton déplacer 5.5 Surf et téléchargements Dans le menu Outil, choisir Options puis général. Dans la rubrique "Téléchargement", cocher "toujours demander où enregistrer les fichiers si vous voulez garder le choix de la cible, ou cocher "enregistrer les fichiers dans le dossier téléchargement, que vous aurez au préalable créé sous la partition cryptée, et que vous choisirez. 19/21

20 6 Utilisation de True Crypt 6.1 Monter un volume crypté avec un mot de passe Cliquer sur le bouton "Périphérique" Sélectionnez la partition précédemment cryptée (ici, il s'agit du disque F) Cliquez sur Ok Puis sur le bouton "Monter" Une fenêtre de saisie de mot de passe apparaît La partition cryptée est alors accessible depuis l'explorateur, sous la lettre choisie dans TrueCrypt : Ici, il s'agira de G, la partition F qui a été cryptée n'est plus accessible. 20/21

21 6.2 Monter un volume crypté avec un fichier clé sur carte à puce Sélectionner le volume, cliquer sur le bouton "monter" Cocher "Fichiers clé" et cliquer sur le bouton "fichier clé" La fenêtre "TrueCrypt fichier clé" s'ouvre alors, cliquer sur le bouton Saisir le code PIN de la carte à puce et sélectionner le fichier clé cliquer sur les 3 boutons "ok" successifs, et le volume est monté. 6.3 Monter un volume crypté avec un fichier clé sur un autre support Sélectionner le volume, cliquer sur le bouton "monter" Cocher "Fichiers clé" et cliquer sur le bouton "fichier clé" La fenêtre "TrueCrypt fichier clé" s'ouvre alors, cliquer sur le bouton "Add Files" et sélectionner le fichier clé 6.4 Monter un volume crypté avec un fichier clé ET un mot de passe Procéder comme dans les paragraphes ci-dessus et en renseignant le mot de passe 21/21

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

Partager son lecteur optique

Partager son lecteur optique Partager son lecteur optique Par Clément JOATHON Dernière mise à jour : 22/10/2014 Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Guide de l'assistance à distance dans Windows XP

Guide de l'assistance à distance dans Windows XP RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques PNE Bureautique juin 2010 Guide de l'assistance à distance

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Protéger ses données dans le cloud

Protéger ses données dans le cloud Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Cloner son système avec True Image

Cloner son système avec True Image Cloner son système avec True Image Votre Windows est tout propre et fonctionnel et vous ne disposez pas de son disque d'installation? Avec le logiciel True Image d'acronis, vous pouvez créer une image

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

Onglet sécurité de Windows XP Pro et XP Home

Onglet sécurité de Windows XP Pro et XP Home Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.

Plus en détail

Installation d'une machine virtuelle avec Virtualbox

Installation d'une machine virtuelle avec Virtualbox Installation d'une machine virtuelle avec Virtualbox J'ai trouvé des explications ici : http://www.zebulon.fr/dossiers/83-3-creation-machine-virtuelle.html et ici : http://guide.boum.org/tomes/1_hors_connexions/3_outils/13_utiliser_un_systeme_virtualise/2_insta

Plus en détail

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers?

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Aide [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Au sein d'un ordinateur, les données et les fichiers sont stockés suivant une structure d'arbre appelée arborescence. Pour

Plus en détail

Comment installer un certificat de signature et de chiffrement pour Mozilla Thunderbird

Comment installer un certificat de signature et de chiffrement pour Mozilla Thunderbird Comment installer un certificat de signature et de chiffrement pour Mozilla Thunderbird Sommaire I.Introduction...3 II.Installation des certificats...4 1.Pour un certificat logiciel...4 2.Pour un certificat

Plus en détail

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013 Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression

Plus en détail

Manuel d installation pour L ARENAC

Manuel d installation pour L ARENAC Document Standard Manuel d installation pour L ARENAC Ecole Nationale de l Aviation Civile Pôle des Systèmes d'information Internet Explorer 9.x ou Mozilla Firefox 7.x sous Windows 7 Projet / Opération

Plus en détail

Guide pour l'installation ou la mise à jour de Foxmail 7.1 en Français

Guide pour l'installation ou la mise à jour de Foxmail 7.1 en Français Guide pour l'installation ou la mise à jour de Foxmail 7.1 en Français Table des matières Préparation... 2 Préparation pour une nouvelle installation... 2 Préparation pour une mise à jour de Foxmail...

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Sauvegarder automatiquement sa clé USB

Sauvegarder automatiquement sa clé USB Sauvegarder automatiquement sa clé USB Par Clément JOATHON Dernière mise à jour : 08/07/2015 Vous transportez des données importantes sur votre clé USB comme des documents de travail, des photos, de la

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Prise en main. Pour lancer 'manuellement' le bureau mobile : sur la racine de la clé F: exécuter

Prise en main. Pour lancer 'manuellement' le bureau mobile : sur la racine de la clé F: exécuter , cartable numérique, cette clé met à la disposition de l élève des programmes et des ressources qui l aideront au cours de sa scolarité en plus des possibilités d usage personnel, pour sauvegarder ses

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

Sommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne...

Sommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne... Sommaire 1. Installation... 2 2. Configuration de la sauvegarde... 4 3. Le Panneau de contrôle... 7 4. L'interface en ligne... 7 5. Rechercher un fichier... 8 6. Partager un fichier... 8 7. Statut de mon

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Utilisation et création de la clé USB OSCAR

Utilisation et création de la clé USB OSCAR N de version 1.0 1.1 Historique des versions Eléments modifiés Date 04/04/2012 Mise en page + corrections 10/04/2012 Page 1 / 25 Rédacteur Laurent COUILLAUD Benjamin TALON SOMMAIRE I. Introduction...3

Plus en détail

Gestion des applications, TI. Tout droits réservés, Marcel Aubin

Gestion des applications, TI. Tout droits réservés, Marcel Aubin Gestion des applications, TI Techniques 1 Virtual box P. 3 P. 5 Table de contenu «cloner» un disque Créer une machine virtuelle d'un fichier.vdi existant P. 7 A faire pour les machines de «Remedy» P. 8

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

FANTEC DB-229US Manuel de l'utilisateur

FANTEC DB-229US Manuel de l'utilisateur Manuel de l'utilisateur Contenu: - Installation du disque dur - Guide de Formatage du disque dur - Utilisation du logiciel de sauvegarde INSTALLATION DU DISQUE DUR 1. Retirer le couvercle [A] du boîtier.

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Ophcrack - Windows XP/Vista

Ophcrack - Windows XP/Vista SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

Internet : Naviguer en toute sérénité

Internet : Naviguer en toute sérénité Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

GUIDE D INSTALLATION RAPIDE DEXH264

GUIDE D INSTALLATION RAPIDE DEXH264 GUIDE D INSTALLATION RAPIDE DEXH264 1. Le branchement Brancher le câble d alimentation comme indiqué à gauche (image) Le système démarre automatiquement une fois que le câble d alimentation est connecté

Plus en détail

Partager sa connexion Internet via le WiFi avec Windows 8

Partager sa connexion Internet via le WiFi avec Windows 8 Partager sa connexion Internet via le WiFi avec Windows 8 Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs ou mobiles WiFi puissent utiliser une unique

Plus en détail

La sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu.

La sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu. Logiciels concernés Ciel Compta Premium, Evolution et Réseau. Depuis la version 10.xx jusqu'à la version 13.xx Sauvegarde Remarque préliminaire La sauvegarde (backup) de votre comptabilité a pour but de

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

Installer Windows 8 depuis une clé USB

Installer Windows 8 depuis une clé USB Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista

Plus en détail

Notice d'utilisation Site Internet administrable à distance

Notice d'utilisation Site Internet administrable à distance Notice d'utilisation Site Internet administrable à distance 1. Entrer dans l'espace d'administration Pour entrer dans l'espace d'administration, cliquez sur le lien nommé «administration» ou «Connexion»

Plus en détail

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

EW7011 Docking Station USB 3.0 pour disques durs 2.5 et 3.5 SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Mettre Linux sur une clé USB bootable et virtualisable

Mettre Linux sur une clé USB bootable et virtualisable Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents

Plus en détail

Télécharger et Installer OpenOffice.org sous Windows

Télécharger et Installer OpenOffice.org sous Windows Télécharger et Installer OpenOffice.org sous Windows Version Date Auteur Commentaires 1.00 15/11/2008 Denis Bourdillon Création du document. Mise en forme de texte 1/15 Saison 2008-2009 Table des matières

Plus en détail

Travailler en réseau intranet à l'école

Travailler en réseau intranet à l'école Ma d e wi t h Op e n Of f i c e. o r g 1 Travailler en réseau intranet à l'école Un réseau : pourquoi? Architecture du réseau Partager un dossier Enregistrer en réseau Accéder aux ressources partagées

Plus en détail

I La création d'un compte de messagerie Gmail.

I La création d'un compte de messagerie Gmail. Les outils du Cloud Computing #2 Gmail / Google Drive L'exemple des Googles Documents & Googles formulaires Un pas à pas pour faire connaissance avec les services google. I La création d'un compte de messagerie

Plus en détail

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

et de la feuille de styles.

et de la feuille de styles. Feuilles de style / mars 2007 Manuel d'utilisation du modèle enssib et de la feuille de styles. Writer Open Office Service des produits documentaires Contact : Richard Grenier 2e étage enssib Tél : 04

Plus en détail

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES

Plus en détail

HDDtoGO. Guide de l'utilisateur

HDDtoGO. Guide de l'utilisateur HDDtoGO Guide de l'utilisateur Guide de l'utilisateur version 3.4 2004-2010 CoSoSys SRL 2010 A-DATA Technology Co., Ltd. HDDtoGO Guide de l utilisateur Table des matières Table des matières...1 1. Introduction...3

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

L'explorateur de fichier de Windows 8.1

L'explorateur de fichier de Windows 8.1 Une documentation Côtière Informatique L'explorateur de fichier de Windows 8.1 Mise à jour du 01/10/2014 Sommaire Préambule page 1 Cours 1 1) Le matériel servant au stockage des données. page 2 2) Reconnaître

Plus en détail

Guide d'installation sous Windows

Guide d'installation sous Windows Guide d'installation sous Windows Le but de ce guide est de faciliter l'installation de Phpcompta sous Windows et vous guidera pas-àpas, étape par étape. L'installation se déroule sous Windows XP SP2 mais

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

Partager sa connexion Internet via le WiFi avec Windows 8

Partager sa connexion Internet via le WiFi avec Windows 8 Partager sa connexion Internet via le WiFi avec Windows 8 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs

Plus en détail

PGS TABLETTE PRINCIPES DE BASE Manuel Utilisateur

PGS TABLETTE PRINCIPES DE BASE Manuel Utilisateur PGS TABLETTE PRINCIPES DE BASE Manuel Utilisateur 1. Sur le poste central Le programme permet la gestion des entretiens et attestations pour les installations mazout et gaz, et les fiches de dépannage

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Une mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer.

Une mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer. Une mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer. Les étapes suivantes vous guideront à travers le processus de téléchargement

Plus en détail

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau- Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur l Information Scientifique et Technique Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Plus en détail