TrueCrypt : installation et paramétrage

Dimension: px
Commencer à balayer dès la page:

Download "TrueCrypt : installation et paramétrage"

Transcription

1 Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie par : Valérie CORDELLIER PNE SECURITE Chiffrement du poste de travail TrueCrypt Installation et paramétrage V 7.1.a 09/03/2012 1/21

2 S O M M A I R E 1Préambule Présentation de TrueCrypt Objectifs de cette solution de chiffrement...4 2Installation de TrueCrypt Création d'un volume L'authentification sur le volume Fichier clé sur la carte à puce Paramétrer True Crypt pour accepter le format de la carte à puce du ministère Générer le fichier clé avec TrueCrypt Insérer le fichier clé sur la carte à puce Créer un volume chiffré avec un fichier clé sur carte à puce Création d'un volume chiffré Nouvelle partition chiffrée Création d'un container chiffré dans un fichier...9 4Sauvegarde Sauvegarde de l'en tête : Centraliser les en-tête Modification du mot de passe par l'utilisateur Restauration de l'en tête du volume Paramétrage Montage automatique de volumes Définir le dossier chiffré comme favori Monter les volumes favoris à l'ouverture d'une session Windows Déplacer le profil Thunderbird sous la partition cryptée Déplacer un profil thunderbird existant Créer un nouveau profil à l'endroit souhaité Déplacer "Mes documents" sous la partition cryptée Applications bureautique Surf et téléchargements Utilisation de True Crypt Monter un volume crypté avec un mot de passe Monter un volume crypté avec un fichier clé sur carte à puce Monter un volume crypté avec un fichier clé sur un autre support Monter un volume crypté avec un fichier clé ET un mot de passe /21

3 Préambule Actualisation du document TRUE CRYPT : INSTALLATION, PARAMÉTRAGE, UTILISATION Date Observations Auteur 10/03/11 Publication initiale du document Valérie Cordellier 27/03/11 Finalisation du document Valérie Cordellier 18/07/11 Rejout du paragraphe volume favori Valérie Cordellier 07/02/12 Modification changement mot de passe du volume 09/03/12 Mise à jour pour changement de version de true crypt Valérie Cordellier Valérie Cordellier 03/04/12 Mise à jour Version 7.1.a Edouard Salvané AUTEUR(S) Valérie Cordellier,CPII/ DOSO / ET / PNE SECURITE Mél : AFFAIRE SUIVIE PAR Valérie Cordellier CONVENTIONS D'ÉCRITURE Les remarques et attentions sont précédées d'une icône spécifique. Exemple : Ceci est une remarque Ceci est une attention PUBLIC Ce document s'adresse aux support de premier niveau ayant en charge l'installation et le paramétrage de TrueCrypt OBJET DU DOCUMENT Ce document a pour objet d'aider à l'installation et au paramétrage du logiciel True Crypt par les supports de premier niveau 3/21

4 1 Préambule 1.1 Présentation de TrueCrypt TrueCrypt est un logiciel libre et gratuit de cryptage de volumes qui permet de créer un disque virtuel chiffré contenu dans un fichier et de le monter comme un disque physique réel. Il peut chiffrer une partition entière ou un périphérique, comme une clé USB, ainsi qu'une partition système avec identification au boot. Il fonctionne aussi bien sous Mac/linux/Windows. Les algorithmes de cryptage proposés sont parmi les plus robustes/courants. 1.2 Objectifs de cette solution de chiffrement L'ensemble des portables nomades du ministère contenant des données confidentielles doivent stocker ces données sur une partition chiffrée. Le choix de chiffrer une partition de données et non pas une partition système est dû au fait que le poste doit pouvoir aller en maintenance. Les données confidentielles seront systématiquement placées sur cette partition ou ce container. 2 Installation de TrueCrypt Télécharger TrueCrypt sur le site officiel : Francisation de l'application : Télécharger du pack langue française : (lien au 03/04/12) Pour mettre TrueCrypt en français mettre à la racine de l'application (C:\Program Files\TrueCrypt) le fichier xml télécharger précédemment. Ensuite, il suffit de lancer TrueCrypt puis choisir la langue française dans Settings Language. 3 Création d'un volume Le but de cette solution de chiffrement de données est de protéger au mieux un ordinateur nomade. Deux possibilités sont offertes : sur un portable neuf : chiffrer une partition existante ET vide sur un portable n'ayant plus de partitions libre : créer un container chiffré 3.1 L'authentification sur le volume Plusieurs façon se s'authentifier : le mot de passe les fichiers clés sur un support tel que clé usb ou carte à puce le mot de passe : Il doit respecter les règles de sécurité du poste de travail. Les fichiers clés Les "Fichiers clés" peuvent augmenter la sécurité du mot de passe ou le remplacer, de façon à n'avoir plus à mémoriser un long mot de passe. Il peut être mis sur une clé usb ou encore une carte à puce. 4/21

5 3.1.1 FICHIER CLÉ SUR LA CARTE À PUCE Paramétrer True Crypt pour accepter le format de la carte à puce du ministère Pour que TrueCrypt puisse être utilisé avec une carte à puce, il faut déterminer la librairie (dll) qui sera utilisée. Le chemin d'accès à cette librairie des cartes à puce des agents MEEDDM est : C:\program files\gemalto\access Clients\v5\xltCk.dll Ce chemin peut être trouvé par exemple dans mozilla firefox de la manière suivante : Outils => Options => Avancé Cliquer sur le bouton "Périphérique de sécurité", puis sélectionner Axalto Dans TrueCrypt, aller alors dans Paramètres / Sécurity Tokens Cliquer sur le bouton "Select Library" et pas sur "auto detect library", qui ne fonctionne pas dans ce cas Générer le fichier clé avec TrueCrypt 1/- True Crypt peut générer un fichier clé, mais cela peut être n'importe quel fichier 2/- Choisir l'algorythme SHA 512 Puis cliquer sur "Générer et sauvegarder le fichier clé" 5/21

6 Insérer le fichier clé sur la carte à puce 1/- 2/- Après avoir sélectionné "Manage Security Token Keyfiles, saisir le code pin de la carte à puce, puis cliquer sur le bouton : Sélectionner le fichier clé. La fenêtre suivante apparaît alors : 3/- La diode du lecteur de carte à puce clignote alors et la fenêtre ci-contre indique que l'opération est finie 4/- 5/- Dans CMC Admin Tool, le fichier clé apparaît de la manière suivante : 6/21

7 Créer un volume chiffré avec un fichier clé sur carte à puce 1/- Suivre les indications de TrueCrypt comme expliqué au dessus. Au moment où TrueCrypt demande le mot de passe du volume, cocher la case "fichier clé" puis cliquer sur le bouton "fichier clé" La fenêtre "TrueCrypt Fichier clé" s'ouvre, cliquer alors sur 2/- Renseigner alors le code Pin, puis sélectionnez le fichier clé généré précédemment : puis ok, ok TrueCrypt renvoie alors sur l'écran de mot de passe : cliquer sur suivant, puis sur le bouton "formater" Les fichiers clés peuvent être n'importe quel fichier, et true crypt peut en créer. 3.2 Création d'un volume chiffré NOUVELLE PARTITION CHIFFRÉE 1 Cliquer sur le bouton 2 Choisir "Encrypt a non system partition/drive puis cliquer sur "suivant" 7/21

8 3 Choisir "Volume TrueCrypt Standard" 4 Cliquer sur le bouton "Périphérique 5 Choisir le périphérique désiré puis cliquer sur "ok" Un message d'alerte apparaît alors, cliquer sur "ok" 6 Cliquez alors sur le bouton "suivant" NB : il est facile de repérer la partition désirée via la lettre 7 Le premier choix formate la partition et supprime les données qui y sont stockées. Le second choix crypte la partition et les données sur place. On va choisir ici le premier item (le deuxième ne concerne qu'une partition système) 8 Choisir comme dans la copie d'écran l'algorythme de chiffrement AES, et l'algorythme de hachage SHA-512 8/21

9 9 Vérifier que la taille de la partition correspond et cliquer sur "Suivant" 10 (a) voir paragraphe 3,3 l'authentification 11 NB : étudiez la taille des fichiers que vous aurez à crypter sur cette partition. Ici, on décide de ne pas stocker de fichiers de plus de 4 Go (Sauf situation exceptionnelle, le choix "grand fichiers" ne doit pas être choisi) 12 Choisir le système NTFS puis cliquer sur "Formater" Le message d'alerte suivant va apparaître, cliquer sur le bouton "oui".le volume est alors créé CRÉATION D'UN CONTAINER CHIFFRÉ DANS UN FICHIER L'option de générer un container chiffré sera à choisir lorsque le poste nomade n'a pas de partition libre. Le mode opératoire est sensiblement le même que pour crypter une partition : Cliquer sur le bouton "Créer un Volume" puis choisir l'option "Create an encrypted file container" Choisir le type de volume standard puis cliquer le le bouton "Fichier 9/21

10 Un explorateur Windows s'ouvre : sélectionnez le répertoire dans lequel votre volume sera contenu, donnez lui un nom dans l'explorateur Windows et cliquez sur ok. Choisir les options de chiffrement de la manière ci-contre : Le répertoire d'accueil Le nom du volume Le type de fichier Déterminez la taille du volume en fonction de vos besoins Choisir ensuite un mot de passe ou un fichier clé, ou un mixte des deux comme expliqué ci dessous en paragraphe : Puis formater le volume Monter le volume nécessite de choisir un emplacement dans la fenêtre TrueCrypt, de cliquer sur le bouton fichier et de sélectionner le fichier volume en s'étant authentifié 10/21

11 4 Sauvegarde TrueCrypt n'offre pas à proprement parler de possibilité de séquestre et de recouvrement. Aussi, dès la fin de l'installation,il est indispensable de faire une sauvegarde de l'en tête du container, afin de pouvoir le restaurer en cas de problème Le volume monté est constitué de deux parties : En-tête Volume (données) Si le container vient à être endommagé, et que l'en-tête du volume est détruit, tout le volume est perdu car TrueCryp ne sera plus capable de monter correctement le volume. True Crypt propose donc deux fonctions : la sauvegarde et la restauration de l'en-tête du volume. Lors d'une sauvegarde, il convient de donner un nom au fichier, qui sera à sauvegarder ailleurs que sur le volume, et de préférence sur un autre disque. En cas de restauration, le mot de passe ou les fichiers clés seront ceux datant de la sauvegarde de l'entête. Il est donc possible, pour prévenir la perte de fichiers clés ou de mot de passe, de séquestrer les en-têtes des containers de la manière suivante : - générer un container avec un mot de passe ou un fichier clé, - faire une sauvegarde de l'en-tête qui sera donc centralisée, - demander à l'utilisateur modifier son ou ses fichiers clés et son mot de passe. => En cas de perte dudit système d'authentification, il suffira de lui fournir le fichier en-tête avec le mot de passe et / ou les key files. 4.1 Sauvegarde de l'en tête : Clic sur "Outils" choix "Sauvegarder l'en tête du volume". NB : il faut que le volume soit "Démonté" pour pouvoir effectuer une sauvegarde de son en tête. Il faudra saisir le mot de passe du volume, ainsi que le mot de passe du volume caché le cas échéant Indiquer s'il y a ou pas de volume caché donner un nom à la sauvegarde de l'en tête du volume. 11/21

12 Saisir à la demande de TrueCrypt le mot de passe du volume, la copie d'écran ci-contre apparaît alors Cliquer sur oui, puis donner un nom parlant à la sauvegarde de l'en tête (ici : L'écran suivant apparaît alors : Cliquer sur "ok" 12/21

13 4.2 Centraliser les en-tête Les en têtes sauvegardées devront être conservées sur un support sécurisé, et les mots de passe associés également, dans un endroit différent. A noter : dans le cas où un agent doit faire appel à sa sauvegarde d'en tête, il faudra aussi lui fournir le mot de passe associé 4.3 Modification du mot de passe par l'utilisateur Lorsque vous lancez votre poste de travail, le volume chiffré se "monte" automatiquement afin d'éviter un maximum de manipulations à l'utilisateur. Avant la première utilisation, il est nécessaire de changer le mot de passe. Pour cela, il faut commencer par "démonter" le volume. Pour cela, sélectionner le volume chiffrer puis cliquer sur le bouton "démonter" Une fois le volume "démonté", cliquer sur le bouton "outil pour le volume"" et choisissez "Modifier le mot de passe du volume" Saisissez comme demandé par l'application le mot de passe actuel, puis le nouveau mot de passe et le cas échéant, le fichier clé (voir le paragraphe ad hoc pour cela.) Ensuite, votre mot de passe est changé avec succès. Pour l'authentification, se reporter au paragraphe adéquat. 13/21

14 4.4 Restauration de l'en tête du volume Aller dans le menu "Outils" choix "Restaurer l'en-tête du volume" Choisir "Restaurer l'en-tête du volume à partir d'un fichier de sauvegarde externe" Un message d'avertissement signale que la restauration de l'en-tête restaure AUSSI le mot de passe. Cliquer sur oui, sélectionner le fichier et saisir le mot de passe, puis ok au message signalant qu'un ancien mot de passe peut avoir été restauré. Fournir le mot de passe à l'utilisateur puis lui rappeler de changer ledit mot de passe. 14/21

15 5 Paramétrage 5.1 Montage automatique de volumes DÉFINIR LE DOSSIER CHIFFRÉ COMME FAVORI Dans Favorites, choisir : "Add Mounted Volume to Favorites» MONTER LES VOLUMES FAVORIS À L'OUVERTURE D'UNE SESSION WINDOWS Ceci a pour but de rendre l'utilisation de TrueCrypt la plus facile et la plus transparente à l'utilisateur. Dans TrueCrypt => Favorites => Organize Favorite Volumes 15/21

16 Pour le volume choisi, il suffit de cocher : Mount selected volume upon logon Remarque : Une fois le paramètre passé, un message de Kaspersky Anti-Virus va apparaître vous demandant de confirmer l'accès à la base de registre nécessaire à cette option. Cliquer sur autoriser. 16/21

17 ATTENTION : Une option portant sur le montage des volumes lors de l'ouverture d'une session est disponible via le menu paramètres : NE PAS COCHER Il ne faut pas cocher ce paramètre ; en effet, si celui-ci est coché un message d'erreur apparaîtra lors de la saisie du mot d epasse du volume à monter. 17/21

18 5.2 Déplacer le profil Thunderbird sous la partition cryptée Le chemin par défaut du profil thunderbird est C:\Documents and Settings\Nom_de_l_utilisateur\Application Data\Thunderbird\Profiles\xxxxxxxx.nom_du_profil Où xxxxxxxx est une suite de 8 caractères alphanumériques aléatoire et nom du profil = à default" si on n'a qu'un profil. NB : afin de voir ce répertoire, il faut autoriser l'affichage des fichiers cachés DÉPLACER UN PROFIL THUNDERBIRD EXISTANT Monter le volume true crypt Fermer complètement thunderbird et vérifier que le processus n'est pas en arrière plan. Déplacer le profil de son emplacement actuel à l'emplacement souhaité : lancer le gestionnaire de profiles dans Démarrer => Exécuter, taper la ligne de commandes : "C:\Program Files\Courrielleur Mélanie2\thunderbird.exe" -p Dans le gestionnaire de profiles, créer un nouveau profil. Durant la création, il faut "Choisir un dossier" et ainsi sélectionner le dossier qui contient le profil qui aura été déplacé Supprimer le profil inutile, sélectionnez le profil ainsi créé ET démarrer le courrielleur CRÉER UN NOUVEAU PROFIL À L'ENDROIT SOUHAITÉ Créer dans le volume crypté un répertoire qui recevra le profile Dans le gestionnaire de profiles Cliquer sur "Créer un profil" Cliquer sur suivant Cliquer sur 'Choisir un dossier" Choisir le dossier précédemment créé et cliquer sur "créer un nouveau dossier" Ainsi, le dossier de profile ne sera pas directement sous l'arborescence. Si vous souhaitez qu'il soit directement sous l'arborescence, placez vous à la racine de votre volume crypté avant de cliquer sur "choisir un dossier" Si vous tentez de lancer le courrielleur AVANT d'avoir monté le volume TrueCrypt, le message d'erreur suivant apparaîtra : (Ce message peut aussi apparaître lorsque lors de la création du profil sur le lecteur crypté, le nouveau profil n'a pas été sélectionné en fin de création.) 18/21

19 5.3 Déplacer "Mes documents" sous la partition cryptée Sur le bureau, cliquer du bouton droit sur l'icône "mes documents", choisir l'item "Propriétés" puis l'onglet "cible" Cliquer sur le bouton "Déplacer", et sélectionner le répertoire adéquat sous la partition cryptée 5.4 Applications bureautique Les chemins d'enregistrement d'open Office se définissent dans Outil => Option => Open Office.org => choix "chemins". Par défaut, les chemins d'enregistrements prédéterminés se trouvent dans C:/Documents and Settings. Si le dossier Documents and Settings n'est pas déplacé sous la partition crypté, il peut être utile de déplacer sous cette partition cryptée les items : Fichier temporaires Mes documents Modèles Sauvegarde. Sachant qu'il est toujours possible au fil de la création des documents de les enregistrer à l'endroit désiré. Nb : il est aussi possible de déplacer facilement le dossier "Mes documents" par un clic du bouton droit, propriétés puis choix cible, bouton déplacer 5.5 Surf et téléchargements Dans le menu Outil, choisir Options puis général. Dans la rubrique "Téléchargement", cocher "toujours demander où enregistrer les fichiers si vous voulez garder le choix de la cible, ou cocher "enregistrer les fichiers dans le dossier téléchargement, que vous aurez au préalable créé sous la partition cryptée, et que vous choisirez. 19/21

20 6 Utilisation de True Crypt 6.1 Monter un volume crypté avec un mot de passe Cliquer sur le bouton "Périphérique" Sélectionnez la partition précédemment cryptée (ici, il s'agit du disque F) Cliquez sur Ok Puis sur le bouton "Monter" Une fenêtre de saisie de mot de passe apparaît La partition cryptée est alors accessible depuis l'explorateur, sous la lettre choisie dans TrueCrypt : Ici, il s'agira de G, la partition F qui a été cryptée n'est plus accessible. 20/21

21 6.2 Monter un volume crypté avec un fichier clé sur carte à puce Sélectionner le volume, cliquer sur le bouton "monter" Cocher "Fichiers clé" et cliquer sur le bouton "fichier clé" La fenêtre "TrueCrypt fichier clé" s'ouvre alors, cliquer sur le bouton Saisir le code PIN de la carte à puce et sélectionner le fichier clé cliquer sur les 3 boutons "ok" successifs, et le volume est monté. 6.3 Monter un volume crypté avec un fichier clé sur un autre support Sélectionner le volume, cliquer sur le bouton "monter" Cocher "Fichiers clé" et cliquer sur le bouton "fichier clé" La fenêtre "TrueCrypt fichier clé" s'ouvre alors, cliquer sur le bouton "Add Files" et sélectionner le fichier clé 6.4 Monter un volume crypté avec un fichier clé ET un mot de passe Procéder comme dans les paragraphes ci-dessus et en renseignant le mot de passe 21/21

2/ Comment s installe TrueCrypt? (sous Windows)

2/ Comment s installe TrueCrypt? (sous Windows) Le tutoriel qui suit décrit pas à pas l installation et l utilisation de TrueCrypt dans ses fonctionnalités basiques. 1/ A quoi sert TrueCrypt? TrueCrypt est un logiciel libre et gratuit de chiffrement

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Lancer rapidement ses applications portables

Lancer rapidement ses applications portables Lancer rapidement ses applications portables Vous avez copié sur votre clé USB des logiciels portables, ces logiciels que vous pouvez emporter partout avec vous et que vous pouvez lancer sans avoir à installer

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

SOLUTION DE CRYPTAGE DISK

SOLUTION DE CRYPTAGE DISK SOLUTION DE CRYPTAGE DISK TRUECRYPT Ce guide décrit l installation de truecrypt sous Windows xp ainsi que la création d un volume crypté. Agence Nationale de la Sécurité Informatique Gestion de document

Plus en détail

Partager son lecteur optique

Partager son lecteur optique Partager son lecteur optique Par Clément JOATHON Dernière mise à jour : 22/10/2014 Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à

Plus en détail

Guide de l'assistance à distance dans Windows XP

Guide de l'assistance à distance dans Windows XP RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques PNE Bureautique juin 2010 Guide de l'assistance à distance

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde?

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde? Sauvegardes sous Windows 2003 server http://www.supinfo-projects.com/fr/2005/save%5f2003/2/ 2. Comment effectuer une sauvegarde? 2.1. En utilisant l'assistant sauvegarde (avancé) Cette partie du document

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Introduction 22/01/2007 29

Introduction 22/01/2007 29 22/01/2007 28 Introduction Pour un bon fonctionnement de nos applications et de tous nos services, vous devez désactiver les outils de blocage des pop-up les plus courants qui sont dans les navigateurs,

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Protéger ses données dans le cloud

Protéger ses données dans le cloud Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Créer une clé USB d'installation

Créer une clé USB d'installation Créer une clé USB d'installation créer votre clé USB d'installation de Windows 7, ce qui est très utile dans le cas des mini pc portables dépourvus de lecteur/graveur DVD, mais aussi pour toutes personnes

Plus en détail

NOTICE D INSTALLATION DU PLUG-IN JAVA (Mise à jour le 31/03/08)

NOTICE D INSTALLATION DU PLUG-IN JAVA (Mise à jour le 31/03/08) NOTICE D INSTALLATION DU PLUG-IN JAVA (Mise à jour le 31/03/08) Important Le «plug-in» Java est un composant nécessaire au bon fonctionnement de la télédéclaration du dossier surface sur TelePac. Ce composant

Plus en détail

Onglet sécurité de Windows XP Pro et XP Home

Onglet sécurité de Windows XP Pro et XP Home Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.

Plus en détail

Partitionner un disque dur sous Windows XP

Partitionner un disque dur sous Windows XP Partitionner un disque dur sous Windows XP Le découpage d'un disque dur en plusieurs éléments (ou partition) est pratique pour organiser vos dossiers et fichiers et les protéger contre d'éventuelles pertes

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

Cloner son système avec True Image

Cloner son système avec True Image Cloner son système avec True Image Votre Windows est tout propre et fonctionnel et vous ne disposez pas de son disque d'installation? Avec le logiciel True Image d'acronis, vous pouvez créer une image

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

Sommaire. Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1

Sommaire. Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1 BIG 1 Sommaire Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1 Présentation Vous trouverez ci-après la description de la mise en œuvre

Plus en détail

Guide pour l'installation ou la mise à jour de Foxmail 7.1 en Français

Guide pour l'installation ou la mise à jour de Foxmail 7.1 en Français Guide pour l'installation ou la mise à jour de Foxmail 7.1 en Français Table des matières Préparation... 2 Préparation pour une nouvelle installation... 2 Préparation pour une mise à jour de Foxmail...

Plus en détail

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013 Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Dr Aser J. BODJRENOU. Dernière mise à jour: Mai 2008

Dr Aser J. BODJRENOU. Dernière mise à jour: Mai 2008 SUPPORT DE COURS SUR LE MODULE WINDOWS Dr Aser J. BODJRENOU Dernière mise à jour: Mai 2008 Objectifs Objectifs spécifiques Plan Démarrer un ordinateur. Indiquer: - l icône du Poste de travail sur le Bureau

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Installation d'une machine virtuelle avec Virtualbox

Installation d'une machine virtuelle avec Virtualbox Installation d'une machine virtuelle avec Virtualbox J'ai trouvé des explications ici : http://www.zebulon.fr/dossiers/83-3-creation-machine-virtuelle.html et ici : http://guide.boum.org/tomes/1_hors_connexions/3_outils/13_utiliser_un_systeme_virtualise/2_insta

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

SCRIBE PROFIL OBLIGATOIRE XP PRO

SCRIBE PROFIL OBLIGATOIRE XP PRO a PRE-REQUIS Station raccordée au domaine WINSCRIBE Client Scribe installé Lorsque l'élève ou l'enseignant se connecte sur une station alors l'environnement de travail est créé à l'aide de différents paramètres

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Prise en main. Pour lancer 'manuellement' le bureau mobile : sur la racine de la clé F: exécuter

Prise en main. Pour lancer 'manuellement' le bureau mobile : sur la racine de la clé F: exécuter , cartable numérique, cette clé met à la disposition de l élève des programmes et des ressources qui l aideront au cours de sa scolarité en plus des possibilités d usage personnel, pour sauvegarder ses

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

Installer Windows 7 depuis zéro

Installer Windows 7 depuis zéro Installer Windows 7 depuis zéro Lorsque vous installez Windows 7, vous avez le choix entre plusieurs méthodes. Vous pouvez ainsi effectuer une mise à jour de votre système sous Windows Vista. Les fichiers

Plus en détail

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers?

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Aide [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Au sein d'un ordinateur, les données et les fichiers sont stockés suivant une structure d'arbre appelée arborescence. Pour

Plus en détail

Gérer des sites avec Dreamweaver

Gérer des sites avec Dreamweaver Gérer des sites avec Dreamweaver La boîte de dialogue Gérer les sites a pour fonction de vous permettre de créer un nouveau site, de modifier, de dupliquer, de supprimer un site, d'importer ou d'exporter

Plus en détail

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale

Plus en détail

Comment installer un certificat de signature et de chiffrement pour Mozilla Thunderbird

Comment installer un certificat de signature et de chiffrement pour Mozilla Thunderbird Comment installer un certificat de signature et de chiffrement pour Mozilla Thunderbird Sommaire I.Introduction...3 II.Installation des certificats...4 1.Pour un certificat logiciel...4 2.Pour un certificat

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

Modules Express ICV. Sauvegarde et Restauration sous Windows 8.1

Modules Express ICV. Sauvegarde et Restauration sous Windows 8.1 Modules Express ICV Sauvegarde et Restauration sous Windows 8.1 4 novembre 2014 Réalisation : Serge PEAULT Sommaire Introduction Lecteur de récupération La sauvegarde sous Windows 8.1 Bibliothèque Exécution

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Manuel d installation pour L ARENAC

Manuel d installation pour L ARENAC Document Standard Manuel d installation pour L ARENAC Ecole Nationale de l Aviation Civile Pôle des Systèmes d'information Internet Explorer 9.x ou Mozilla Firefox 7.x sous Windows 7 Projet / Opération

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

1. Paramétrer la sauvegarde automatique de Windows

1. Paramétrer la sauvegarde automatique de Windows personnelles (documents, images, musiques, vidéos, etc.) est une démarche à ne pas négliger. Qu il survienne en effet une panne ou un dégât de l ordinateur et celles-ci sont définitivement perdues sans

Plus en détail

Sauvegarder automatiquement sa clé USB

Sauvegarder automatiquement sa clé USB Sauvegarder automatiquement sa clé USB Par Clément JOATHON Dernière mise à jour : 08/07/2015 Vous transportez des données importantes sur votre clé USB comme des documents de travail, des photos, de la

Plus en détail

Décochez "Google Chrome" à l'installation si vous ne souhaitez pas installer le navigateur de Google.

Décochez Google Chrome à l'installation si vous ne souhaitez pas installer le navigateur de Google. est un utilitaire de nettoyage gratuit de la base de registre de Windows. Il permet de la vérifier et de l'optimiser en nettoyant les librairies dynamiques (DLL) inexistantes, les contrôles Active X, les

Plus en détail

WINDOWS Mot de passe perdu

WINDOWS Mot de passe perdu WINDOWS Mot de passe perdu D après PC Astuces On a perdu le mot de passe Windows et il est impossible de s en souvenir? On a beau avoir essayé des dizaines de mots de passe à l'ouverture d une session,

Plus en détail

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014 Configuration de l'accès distant dans AlmaPro Documentation du dimanche 21 décembre 2014 Préambule : L'accès distant permet d'accéder à vos données patients à l'extérieur de votre cabinet grâce à internet.

Plus en détail

Axel Menu. Publier facilement et rapidement des applications sous Windows TSE. Novembre 2008 - Réf. : axmenuf-11

Axel Menu. Publier facilement et rapidement des applications sous Windows TSE. Novembre 2008 - Réf. : axmenuf-11 Axel Menu Publier facilement et rapidement des applications sous Windows TSE Novembre 2008 - Réf. : axmenuf-11 La reproduction et la traduction de ce manuel, ou d'une partie de ce manuel, sont interdites.

Plus en détail

Faire le ménage dans son ordinateur

Faire le ménage dans son ordinateur www.rochechouart.com/mediatheque rochechouart.cyber-base.org Présentation de l atelier Faire le ménage dans son ordinateur L objectif de cet atelier est de vous montrer les différents procédés pour effacer

Plus en détail

DECOUVRIR VIRTUALBOX (Club du Libre Pontault Combault Avril 2008)

DECOUVRIR VIRTUALBOX (Club du Libre Pontault Combault Avril 2008) VirtualBox c'est quoi? DECOUVRIR VIRTUALBOX (Club du Libre Pontault Combault Avril 2008) VirtualBox est un logiciel de virtualisation pour processeur x386 dédié à l'entreprise mais aussi au particulier.

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Utilisation et création de la clé USB OSCAR

Utilisation et création de la clé USB OSCAR N de version 1.0 1.1 Historique des versions Eléments modifiés Date 04/04/2012 Mise en page + corrections 10/04/2012 Page 1 / 25 Rédacteur Laurent COUILLAUD Benjamin TALON SOMMAIRE I. Introduction...3

Plus en détail

Sommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne...

Sommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne... Sommaire 1. Installation... 2 2. Configuration de la sauvegarde... 4 3. Le Panneau de contrôle... 7 4. L'interface en ligne... 7 5. Rechercher un fichier... 8 6. Partager un fichier... 8 7. Statut de mon

Plus en détail

Gestion du Serveur Web

Gestion du Serveur Web Gestion du Serveur Web Console de gestion du Serveur Web Une console de gestion est disponible dans l'outil de l'administrateur. Cette console de gestion vous permet de configurer les services JetClouding

Plus en détail

Notice d'installation et de configuration d'apimail V3

Notice d'installation et de configuration d'apimail V3 Notice d'installation et de configuration d'apimail V3 SOMMAIRE I Préambule Page 3 II Installation Page 4 III Configuration Page 8 Document APICEM 2 I Préambule Ce document est une aide à l'installation

Plus en détail

Manipuler des images disque

Manipuler des images disque Manipuler des images disque Par Clément JOATHON Dernière mise à jour : 12/06/2015 Une image disque ou image ISO est la copie exacte d'un CD ou DVD qui se trouve sous la forme d'un fichier. Ce fichier contient

Plus en détail

Paramétrage d'un profil utilisateur revelec avec un navigateur autorisant plusieurs profils (Netscape, Mozilla, Mozilla Firefox)

Paramétrage d'un profil utilisateur revelec avec un navigateur autorisant plusieurs profils (Netscape, Mozilla, Mozilla Firefox) Document revisé en mars 2006 Configuration des navigateurs 1 AVERTISSEMENT: les configurations et paramétrages ont été testés par le GRAP, sur PC sous environnement Windows 2000 et XP. ATTENTION: utilisez,

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Windows 7 : les bases

Windows 7 : les bases Fiche Logiciel Ordinateur Niveau FL01011 09/12 Windows 7 : les bases L'utilisation d'un ordinateur suppose la découverte d'un environnement nouveau, qui a son propre vocabulaire et ses propres concepts

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Gestion des applications, TI. Tout droits réservés, Marcel Aubin

Gestion des applications, TI. Tout droits réservés, Marcel Aubin Gestion des applications, TI Techniques 1 Virtual box P. 3 P. 5 Table de contenu «cloner» un disque Créer une machine virtuelle d'un fichier.vdi existant P. 7 A faire pour les machines de «Remedy» P. 8

Plus en détail

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet

Plus en détail

FANTEC DB-229US Manuel de l'utilisateur

FANTEC DB-229US Manuel de l'utilisateur Manuel de l'utilisateur Contenu: - Installation du disque dur - Guide de Formatage du disque dur - Utilisation du logiciel de sauvegarde INSTALLATION DU DISQUE DUR 1. Retirer le couvercle [A] du boîtier.

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Comment configurer votre navigateur pour Bullsentry et l'intranet BULL

Comment configurer votre navigateur pour Bullsentry et l'intranet BULL Comment configurer votre navigateur pour Bullsentry et l'intranet BULL BullSentry avec IE (ou FireFox). Si problème d'authentification ou de connexion, suivre la procédure pour Internet Explorer ci-dessous.

Plus en détail

Installer Windows 8 depuis une clé USB

Installer Windows 8 depuis une clé USB Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista

Plus en détail

WIFI. Paramétrage et accès EDUROAM. Direction du système d information

WIFI. Paramétrage et accès EDUROAM. Direction du système d information WIFI Paramétrage et accès EDUROAM Direction du système d information 1 PRESENTATION EDUROAM EDUROAM est un réseau sans fil sécurisé dont la particularité est d être accessible dans un grand nombre d établissements

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

LOT 3 : Logiciel de backup

LOT 3 : Logiciel de backup LOT 3 : Logiciel de backup http://redobackup.org/ Tous vos documents et paramètres seront restaurés à l état exact où ils étaient lors de la dernière sauvegarde prise. Redo Backup and Recovery est un CD,

Plus en détail

GUIDE D'INSTALLATION DE RESIDORG

GUIDE D'INSTALLATION DE RESIDORG GUIDE D'INSTALLATION DE RESIDORG L'installation de ce driver est nécessaire pour permettre à l'interface internet de coder clés et émetteurs (entre autre). 1/ Avant toute installation, Immotec doit vous

Plus en détail

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330 page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous

Plus en détail

Comment installer un certificat de signature et de chiffrement pour Evolution

Comment installer un certificat de signature et de chiffrement pour Evolution Comment installer un certificat de signature et de chiffrement pour Evolution Table des matières I.Introduction...3 II.Installation des certificats...4 1.Pour un certificat logiciel...4 2.Pour un certificat

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains

Plus en détail

Guide d'installation des drivers USB sous Windows7

Guide d'installation des drivers USB sous Windows7 Guide d'installation des drivers USB sous Windows7 1 Table des matières INSTALLATION DES DRIVERS USB...3 DÉSINSTALLATION DES PILOTES...13 DÉPANNAGE...14 Windows 7 montre un avertissement que le pilote

Plus en détail

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le

Plus en détail

2.0 Comment installer TrueCrypt

2.0 Comment installer TrueCrypt 2.0 Comment installer TrueCrypt Première étape. Double-cliquez ; si la boîte de dialogue Fichier ouvert - Avertissement de sécurité s'affiche, cliquez sur pour afficher la fenêtre TrueCrypt License. Deuxième

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Partitionner un disque dur avec Windows 7

Partitionner un disque dur avec Windows 7 Partitionner un disque dur avec Windows 7 Le découpage d'un disque dur en plusieurs éléments (ou partitions) est pratique pour organiser vos dossiers et fichiers et les protéger contre d'éventuelles pertes

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail