Sécuriser, sauvegarder, archiver ses données en local et en réseau

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser, sauvegarder, archiver ses données en local et en réseau"

Transcription

1 Sécuriser, sauvegarder, archiver ses données en local et en réseau Module B3 Les objectifs de ce module sont d'apprendre : à se protéger de la perte de données, de la malveillance et des nuisances d'internet à détecter un comportement anormal de votre environnement matériel et logiciel afin de déceler la présence d'un virus, d'un logiciel malveillant... à sauvegarder et compresser ses données Chap I : Assurer une sauvegarde Le but de chapitre est que l'apprenant : Connaisse les règles élémentaires de sauvegarde. Sache effectuer une sauvegarde. Des méthodes de sauvegarde 1. Simple copie sur support amovible Cette façon de faire est très simple mais elle a trois défauts majeurs : L'utilisateur doit penser à renouveler cette action relativement souvent. Si ses données sont réparties dans un nombre de répertoires important, il peut arriver d'oublier de sauvegarder certains d'entre eux. Les données sont recopiées systématiquement même celles qui n'ont pas changées. Cela utilise de la place de manière excessive et augmente le temps passé à faire la sauvegarde. Windows XP dispose d'un utilitaire de sauvegarde très complet. - Démarrer ;Programmes; Accessoires; Outils système; Utilitaire de sauvegarde. Vous accédez à l'utilitaire de sauvegarde : Assistant sauvegarde ou restauration. - Cliquez sur Suivant pour accéder aux options de sauvegarde ou restauration. Ici nous expliciterons le mode sauvegarde, donc vous pouvez sélectionner sauvegarder les fichiers et les paramètres. Cliquez ensuite sur suivant. - Ensuite sélectionnez l'option la plus appropriée à votre cas de figure. Nous allons prendre pour l'exemple l'option Me laisser choisir les fichiers à sauvegarder. Une fois l'option de votre choix sélectionnée cliquez sur suivant. - Sélectionnez ensuite dans l'arborescence les dossiers et/ou les fichiers à sauvegarder : sélectionnez «mes documents». Cliquez ensuite sur suivant. - Choisissez ensuite un emplacement de sauvegarde en cliquant sur parcourir : Créez sur le bureau un dossier : Mes documents2. Vous enregistrerez votre sauvegarde dans ce dossier. Donnez ensuite un nom à votre sauvegarde : «Backup de Mes documents» et cliquez sur suivant. - Cliquez ensuite sur le bouton Options avancées. - Sélectionnez ensuite parmi les modes disponibles votre mode de sauvegarde. Choisissez Normal si vous ne savez pas quel type choisir. Cliquez ensuite sur suivant. - Cochez ensuite la case Désactiver le cliché instantané de volume et cliquez sur suivant. - Sélectionnez ensuite ce que vous souhaitez faire, en l'occurrence nous choisirons Remplacer les sauvegardes existantes et cliquez sur suivant. - Sélectionnez la date de sauvegarde : «maintenant» ( la sauvegarde pourrait aussi être réalisée à un instant que vous définissez : option «ultérieurement»). Cliquez ensuite sur suivant. - La sauvegarde de vos données est terminée, vous pouvez cliquer sur Fermer Pour remédier au premier problème, on peut mettre en place un système de sauvegarde automatique. La mise en œuvre de celle-ci va dépendre du système d'exploitation mais aussi du logiciel utilisé pour faire la sauvegarde. Par contre les deux derniers problèmes peuvent être résolus en utilisant un logiciel permettant d'enregistrer des profils de sauvegarde et offrant la possibilité de comparer les données que l'on souhaite mettre à jour avec les données contenues dans la sauvegarde. Ainsi, seuls les fichiers et répertoires modifiés seront changés. 2. Le backup Les logiciels de " backup " proposent de sauvegarder un ensemble de fichiers et de répertoires dans un fichier appelé archive. C2I Niveau 1 / Valérie BERTAUD-GOUNOT 1 C2I Niveau 1 / Valérie BERTAUD-GOUNOT 2

2 Chap II : Se protéger de la perte de données Le but de ce chapitre est que l'apprenant puisse : Identifier et évaluer les risques de perte de données de son environnement. Savoir se protéger de la perte de données. Agir de manière préventive. L'intrusion d'un autre utilisateur peut se faire soit par une prise en main directe de votre machine soit en passant par votre connexion réseau. Ces deux points ont une réponse spécifique qui sont respectivement l'utilisation d'un mot de passe et d'un pare-feu. Un module de mise à jour automatique ou manuelle de la base de données de virus par connexion directe sur le site de l'éditeur du logiciel. L anti-virus scanne ou surveille les fichiers de l'utilisateur et s'il détecte une signature de virus connu alors il peut en fonction de la stratégie adoptée par l'utilisateur : Désinfecter le fichier s'il le peut. Le mettre en quarantaine. Supprimer le fichier. Attention : cette action peut détruire des fichiers contenant des informations très importantes. Il faut donc l'utiliser avec prudence et parcimonie. Principaux réglages d'un antivirus Partie A. Assurer la protection de sa machine 1 Le mot de passe Changement de mot de passe sous Windows XP : Regardez comment changer votre mot de passe. (ne fonctionnera pas ici car protégé sur les ordinateurs de l Université, mais fonctionnera sur tout autre ordinateur non protégé) Lancer la fenêtre Démarrer/Paramètres/Panneau de configuration/comptes Utilisateurs Choisissez votre nom d'utilisateur Puis l'action " Changer de mot de passe " 2 Le pare-feu (firewall) A l'aide du firewall l'utilisateur peut définir sa politique de sécurité : Soit il autorise uniquement les communications ayant été explicitement autorisées donc tout ce qui n'est pas explicitement autorisé est interdit. Soit il empêche les échanges qui ont été explicitement interdits donc tout le reste est autorisé. Le pare-feu Windows se trouve dans Démarrer/Paramètres/Panneau de configuration/centre de sécurité. Il est verrouillé sur les ordinateurs de l Université. Partie B. Assurer la protection contre les virus Les virus forment le danger numéro 1 sur Internet. Un antivirus est un logiciel qui possède une base de données recensant les morceaux de code des virus connus (signatures). Il comprend en général des composants suivants : Un scanner : programme qui permet de rechercher une éventuelle signature dans chaque fichier présent sur l'ordinateur. Un gardien : programme en mémoire qui analyse en temps réel tous les programmes manipulés par l'ordinateur. Ceux-ci peuvent être de simples applications lancées par l'utilisateur mais peuvent également se révéler être des virus tentant de se reproduire. Dans ce cas, si une signature est reconnue, le gardien alerte l'utilisateur en le prévenant qu'un virus est probablement actif sur l'ordinateur et empêche le virus de continuer son exécution. C2I Niveau 1 / Valérie BERTAUD-GOUNOT 3 Dans cet exemple le lecteur de disquettes n'est pas sous surveillance ce qui fait courir un grand risque d'infection à votre machine. Que faut-il faire pour que le moniteur surveille tous les disques fixes ou amovibles liés à votre ordinateur? Ci-dessous, une autre capture d'écran du réglage d'un gardien. C2I Niveau 1 / Valérie BERTAUD-GOUNOT 4

3 Partie C. Prévenir la perte de données Paramétrer correctement sa corbeille Dans la partie précédente nous avons vu comment se protéger des virus. Mais l'utilisateur peut de lui même provoquer la perte de données par un effacement accidentel. Pour éviter cela, ne jamais désactiver la corbeille. En effet, cette dernière stocke tous les fichiers effacés par l'utilisateur. Ainsi, un fichier effacé accidentellement peut être facilement récupéré. Les fichiers contenus dans la corbeille seront définitivement perdus lorsque l'utilisateur videra la corbeille. IMG. 4 Quels sont les périphériques qui seront vérifiés par le gardien? Quelle est l'action qui sera faite par le gardien en cas de détection de virus? Critiquez cette configuration. Proposez une autre configuration. A l Université, nous utilisons «VirusScan». (icône en bas à droite, dans la barre des tâche). 1. Analyse à la demande : lancer une analyse du dossier «Mes documents». Combien de fichiers ont été analysés? combien de virus ont été détectés? 2. Lancer la mise à jour 3. La console VirusScan : est-ce que les pièces jointes des messages électroniques sont analysée? Quels types de fichiers sont analysés? Quelles actions sont entreprises si un virus est détecté? Quels sont les éléments analysés automatiquement? (Analyseur à l accès, tous les processus) à quoi sert le dossier «QUARANTAINE»? Où est-il situé? IMG. 3 : PARAMÉTRAGE DE LA CORBEILLE SOUS WINDOWS XP - SPÉCIFIQUE 1. Allez-voir quelle est la configuration de votre corbeille. Notez la configuration de votre corbeille. 2. Effacez un fichier. 3. Allez-le retrouver dans la corbeille. 4. Restaurez-le à sa place initiale. C2I Niveau 1 / Valérie BERTAUD-GOUNOT 5 C2I Niveau 1 / Valérie BERTAUD-GOUNOT 6

4 Chap III. Se protéger de la malveillance Le but de ce chapitre est que l'apprenant puisse : Identifier et évaluer les risques de malveillance de son environnement. Savoir se protéger de la malveillance. Agir de manière préventive. Partie A. Assurer la protection contre des mouchards (spyware) Le spyware a pour but de récolter un maximum d'informations sur l'utilisateur (les logiciels installés sur sa machine aussi bien que ses habitudes sur le web telles que les sites qu'il consulte, les publicités qui l'intéressent, etc.) et les envoyer vers un serveur où elles seront compilées et traitées. Le cookie est un fichier créé et entretenu par un site web lors de la visite d'un internaute. Localisé sur la machine de l'utilisateur, il a pour but de récolter des informations relatives au passage de l'internaute sur le site (nom, prénom, pages consultées, articles préférés, etc.), dans le but de rendre plus conviviales ses visites ultérieures. Les navigateurs permettent de définir des politiques de gestion des cookies : l'internaute peut refuser l'écriture de tout cookie, effacer tous les cookies dès la fermeture du navigateur, ou encore être consulté à chaque demande de création d'un cookie. Partie B. Prévenir la malveillance 1. Protéger un fichier En fonction des différents systèmes d'exploitation, il y a plusieurs manières de protéger un fichier. Rendre un fichier invisible Un fichier invisible, on parle également de fichier caché, est un fichier qui ne sera pas visible dans votre gestionnaire de fichiers (Explorateur windows). Attention Pour que cette action soit efficace il faut que l'option " Ne pas afficher les fichiers cachés " de votre système soit activée. Vérifiez qu elle est bien activée. IMG. 7 : OPTION DU GESTIONNAIRE DE FICHIERS DE WINDOWS XP (OUTILS/OPTIONS DES DOSSIERS/AFFICHAGE) SPÉCIFIQUE 1. Créez un fichier avec le traitement de texte. 2. Rendre invisible un fichier : clic droit sur le fichier, Propriété ; cocher l option«caché». 3. Le fichier disparait. 4. Mettez l option : «Afficher les fichiers et dossiers cachés» 5. Le fichier réapparait en grisé. Mettre un fichier en lecture seule La restriction en lecture seule interdit l'écriture. Vous évitez ainsi une modification malencontreuse. IMG. 5 : RÉGLAGES DE LA GESTION DES COOKIES SOUS FIREFOX (OUTILS/OPTIONS/VIE PRIVÉE/COOKIES) SPÉCIFIQUE IMG. 8 : ATTRIBUTS DE FICHIER SOUS WINDOWS XP (PROPRIÉTÉS DANS LE MENU CONTEXTUEL) SPÉCIFIQUE Attacher un mot de passe à un fichier La seule manière efficace de s'assurer qu'une action malveillante ne sera pas effectuée sur votre fichier est de lui affecter un mot de passe. Cela ne peut se faire que si l'application qui vous a servi à créer le fichier offre cette possibilité. 1. Créez un fichier avec le traitement de texte 2. Menu Fichier/ Enregister sous 3. Cochez «enregister avec un mot de passe» IMG. 6 : RÉGLAGES DE LA GESTION DES COOKIES SOUS IE 6 (OUTILS/OPTIONS INTERNET/CONFIDENTIALITÉ/AVANCÉ) SPÉCIFIQUE 1. Dans Mozilla Firefox, supprimer tous les cookies 2. Noter les autres options proposées par Firefox concernant la vie privée. 4. Saisissez un mot de passe et fermez le fichier 5. Ouvrez-le de nouveau : on vous demande votre mot de passe C2I Niveau 1 / Valérie BERTAUD-GOUNOT 7 C2I Niveau 1 / Valérie BERTAUD-GOUNOT 8

5 - Si vous souhaitez crypter le fichier et le répertoire dans lequel il se trouve, cliquez sur Crypter le fichier et le dossier parent, puis cliquez sur OK. 2. Crypter un fichier Crypter des données sous Windows XP Pro Windows XP utilise le système EFS (Encrypting File System) pour enregistrer des fichiers dans un format crypté sur votre disque dur. Les fichiers cryptés seront impossible à lire par les autres utilisateurs de votre machine mais notez que les administrateurs peuvent déchiffrer les données qui ont été cryptées par un autre utilisateur. Vous pouvez crypter des fichiers uniquement sur des volumes NTFS (système de fichiers NT). Pour crypter un fichier, procédez comme suit : 1. Cliquez sur Démarrer, pointez sur Programmes, sur Accessoires, puis cliquez sur Explorateur Windows. 2. Recherchez le fichier souhaité, cliquez sur celui-ci avec le bouton droit, puis cliquez sur Propriétés. 3. Dans l'onglet Général, cliquez sur Options avancées. Le fichier crypté apparait en vert. Les fichiers cryptés ne peuvent pas être ouverts, copiés ou déplacés par d'autres utilisateurs. Par exemple, si un autre utilisateur tente d'ouvrir un fichier Microsoft Word crypté, il reçoit un message de type : " Impossible d'ouvrir le fichier : nom_de_l'utilisateur ne possède pas les droits d'accès ". 4. Sous Attributs de compression ou de cryptage, activez la case à cocher Crypter le contenu pour sécuriser les données, puis cliquez sur OK. 5. Cliquez sur OK. Si le fichier se situe dans un répertoire non crypté, la boîte de dialogue Avertissement concernant le cryptage s'affiche. Suivez l'une des étapes ciaprès : - Si vous souhaitez crypter uniquement le fichier, cliquez sur Crypter le fichier uniquement, puis cliquez sur OK. C2I Niveau 1 / Valérie BERTAUD-GOUNOT 9 C2I Niveau 1 / Valérie BERTAUD-GOUNOT 10

6 Chap IV. Se préserver des Nuisances Partie A. Les pops-up Il s agit de ces fenêtres publicitaires qui jaillissent pendant la navigation. Vous pouvez lez bloquer par exemple dans Internet explorer : Outils/ Bloqueur de fenêtres intempestives/activer le bloqueur de fenêtres publicitaires intempestives. Dans Mozilla : Outils/options/Contenu/Bloquer les fenêtres popup. Partie B. Les pourriels ou spams 1. Lutter contre le spam Le spam est représenté par les courriers électroniques non sollicités ou indésirables. Ils ne présentent pas réellement de danger mais sont une nuisance qui prend plus d'ampleur chaque jour. Actuellement, la police du Nord de la France verbalise systématiquement les automobilistes 'tête en l'air' et parfois même 'tête à claques'. Devant ce gain facilement percevable, le ministre de l'intérieur a demandé d'étendre l'opération au territoire français. Nous vous conseillons de relire votre contrat d'assurance automobile, vous constaterez qu'il existe un article (R. 69PQ) vous recommandant de signer le verso de la vignette d'assurance automobile. La phrase stipule : 'La vignette a apposer sur le pare-brise n'est valable que si le verso est signé par le souscripteur du contrat d'assurance'. Faites-le, vous ferez ainsi une économie de 180 euros. De plus en plus, les fournisseurs d'accès proposent un service permettant de stopper les spams que vous recevez. Pour cela ils installent un anti-spam qui filtre les messages supposés indésirables. La messagerie de l Université vous propose une liste noire et une liste blanche : Sélectionner un message puis choisissez «autres actions ; liste noire» Partie C. Les canulars (hoax) Allez vérifier (sur hoaxbuster : si le texte suivant est un canular ou pas : Bonjour à tous, Je vous sollicite car une petite fille de 9 mois doit être sauvée. Noélie est atteinte d'une leucémie rare. Le seul moyen pour que cette petite ne décède pas dans moins de 2 mois c'est que vous tous vous vous monopolisiez pour trouver un donneur compatible. Ce donneur doit être un homme de moins de 40 ans avec un groupe sanguin A Négatif. Je vous demande donc de bien vouloir communiquer à un maximum de gens cette information. D'avance merci à tous. les personnes à contacter : MME PATRICIA TANCE AU xx xx xx EFS de BOIS GUILLAUME AU xx xx xx Allez vérifier (sur hoaxbuster : si le texte suivant est un canular ou pas : Le décret n XBS paru en début de mois au journal officiel relatif à la sécurité routière et modifiant le code de procédure pénale et le code de la route crée désormais une infraction spécifique à tout conducteur n'ayant pas signé le verso de la vignette d'assurance automobile sur le pare-brise, ainsi que la carte verte... Pour éviter de payer l'amende de 180 euros en cas de contrôle, nous vous recommandons de vérifier la vignette d'assurance sur le pare-brise de votre véhicule. Pour être valable, le verso de la vignette doit être obligatoirement signée par le souscripteur du contrat d'assurance. Savez vous que 90% des conducteurs ont oubliés cette signature? Et vous, y avezvous pensé? C2I Niveau 1 / Valérie BERTAUD-GOUNOT 11 C2I Niveau 1 / Valérie BERTAUD-GOUNOT 12

7 Chap V Détecter un comportement anormal Le but de ce chapitre est que l'apprenant : Puisse identifier les comportements anormaux ou suspects de sa machine. Soit sensibilisé à l'observation critique de son environnement de travail. Partie A. Comportement de la machine ou des Périphériques 1. Réplication des vers ou des virus Le comportement anormal typique voit l'ordinateur soudainement débordé et incapable de répondre aux commandes de l'utilisateur : on dit qu'il rame. La diode rouge sur le boîtier, dédiée au disque dur, rend compte de l'activité de celui-ci. Un clignotement rapide signifie une forte activité. Généralement, le bruit du disque dur permet également d'identifier un régime élevé. Ensuite, le Gestionnaire des tâches du système d'exploitation permet d'apprécier en temps réel l'utilisation du processeur. IMG. 20 : LE GESTIONNAIRE DES TÂCHES DE WINDOWS XP PERMET DE DÉTECTER LES PROCESSUS SUSPECTS - SPÉCIFIQUE Dans le gestionnaire des tâches, regardez l onglet «processus» : il s agit de la liste de toutes les tâches en cours d éxécution. Lorsqu'une tâche qui monopolise le processeur possède un nom étrange, il peut s'agir d'un ver ou d'un virus. Le site tient à jour la liste exhaustive de tous les processus de Windows et permet de lever rapidement le moindre doute. IMG. 19 : LE GESTIONNAIRE DES TÂCHES DE WINDOWS XP RÉVÈLE UNE CHARGE DU PROCESSEUR IMPORTANTE - SPÉCIFIQUE Pour le démarrer : Ctrl-Alt-Suppr ; Task Manager ; Onglet Performances Observez les variations dans l utilisation de l Unité Centrale (UC) lorsque vous lancez une tâche : lancez par exemple Mozzilla firefox Il est normal que l'ordinateur rame lorsqu'on utilise une ou plusieurs applications conséquentes. Par contre, si aucune des applications lancées ne le justifie a priori, un tel ralentissement devient anormal... Les virus et les vers sont avant tout des programmes qui visent à se répliquer. Il n'est pas insensé de penser qu'une perte soudaine de performance puisse être attribuée à l'un d'eux. Afin de savoir si c'est réellement le cas, il existe une technique simple. Le Gestionnaire des tâches du système d'exploitation permet de connaître en temps réel la liste des processus actifs du système et le temps de calcul qu'ils nécessitent. Il est donc aisé de repérer les processus à l'origine de ce ralentissement soudain et de les identifier. C2I Niveau 1 / Valérie BERTAUD-GOUNOT 13 C2I Niveau 1 / Valérie BERTAUD-GOUNOT 14

8 Chap VI : Compresser/décompresser ses données Le but de ce chapitre est de : Connaître le principe de la compression/décompression de données et de l'archivage de données. Identifier les principaux formats de compression. Savoir la différence entre une compression sans perte ou avec perte. Partie A. Introduction La taille des fichiers Pour connaître la taille occupée par un fichier il y a plusieurs solutions : 1. Dans le gestionnaire de fichiers, choisissez l option d affichaque : «Détail» 2. Dans le gestionnaire de fichiers, faites apparaître le menu contextuel du fichier puis cliquez sur proprié tés. 3. Ouvrez le fichier puis faites Fichier/Propriétés dans l'application. 4. Sélectionnez le fichier dans le gestionnaire de fichiers puis faites Fichier/Propriétés. Il y a 2 tailles différentes indiquées dans les propriétés : La taille réelle qui correspond à la taille effective de votre fichier. La taille occupée sur le disque qui dépend de la taille des blocs de votre disque dur. Partie B. Compresser et décompresser un fichier et/ou un répertoire 1. Création d'une archive avec IZArc IMG. 26 : ARCHIVER / DÉSARCHIVER SPÉCIFIQUE Sur les ordinateurs de l Université, nous avons le logiciel de compression IZArc. Créez une nouvelle archive avec IZArc : Sélectionnez les fichiers à compresser Inutile de lancer IZArc pour comprimer des fichiers ou un dossier. Passez par le Poste de travail ou l'explorateur pour ouvrir le dossier contenant les fichiers à compresser, puis sélectionnez-les (pour en sélectionner plusieurs, maintenez la touche Ctrl enfoncée et cliquez sur chacun d'eux). Faites un clic droit sur l'un des fichiers sélectionné et choisissez IZArc, Ajouter au fichier d'archive(add to Archive File). C2I Niveau 1 / Valérie BERTAUD-GOUNOT 15 Définissez un dossier et un nom de fichier Dans la fenêtre qui s'ouvre, choisissez d'abord dans quel dossier l'archive sera enregistrée. Par défaut, IZArc sélectionne le dossier où se trouvent les fichiers à compresser. Conservez ou modifiez ce nom de dossier puis, après le caractère \, saisissez un nom (sans extension) pour votre archive. Le champ Ajouter à l'archive contiendra donc, par exemple, D:\Home\votre nom\mes documents\monarchive. Optez pour un format d'archive Vous allez maintenant choisir quel type d'archive (en d'autres termes, quel format de fichier) vous voulez créer. Choisissez un format dans la liste, par exemple Zip. Le format Zip est sélectionné par défaut. Notez que si IZArc sait décompresser le Rar, il est incapable de compresser dans ce format Ajustez le taux de compression Avec certains formats de fichiers, vous pouvez ajuster le taux de compression entre deux extrêmes : une compression maximale très lente et une compression minimale très rapide. Choisissez selon l'espace disque et le temps dont vous disposez : entre les deux extrêmes, la taille des archives obtenues varie dans un rapport de un à trois! Pour faire votre choix, déroulez la liste Compression. Choisissez un mode d'écriture Ce choix, accessible dans la liste Action, vous permet de définir ce que doivent devenir les fichiers originaux après la compression. La première fois que vous créez une archive, retenez Ajouter (l'option par défaut) : de cette façon, les fichiers que vous sélectionnez sont copiés dans l'archive mais ne sont pas modifiés. L'option Déplacer fait la même chose, mais les fichiers originaux sont effacés. Enfin, si vous choisissez l'option Rafraîchir, IZArc met à jour le fichier archive. En d'autres termes, il ne prend en compte que les fichiers déjà présents dans l'archive et qui ont été modifiés depuis leur archivage. Lancez la compression Vos choix effectués, cliquez sur OK. IZArc ouvre une fenêtre vierge. Cliquez sur la case X pour la fermer. Votre archive est maintenant prête. Vérifiez l'intégrité de l'archive Des erreurs peuvent parfois se produire pendant la compression des données (elles sont signalées par le message CRC Error lors de la décompression). Pour vous assurer que l'archive que vous venez de créer en est exempte, effectuez un clic droit sur l'archive et choisissez IZArc, Tester. Une fenêtre affiche le résultat du test. Après l'avoir consultée, cliquez sur Fermer. Attention : la commande Tester n'est pas disponible pour tous les formats d'archive. Décompressez une archive Vous avez reçu ou téléchargé une archive dans un format autre que le Zip, par exemple en Rar? Utilisez le clic droit de la souris pour accéder aux principales fonctions de IZArc. Examinez le contenu de l'archive Avant de décompresser votre archive, vous souhaitez peut-être simplement voir quels fichiers C2I Niveau 1 / Valérie BERTAUD-GOUNOT 16

9 elle contient. Pour cela, effectuez un clic droit sur l'icône de celle-ci et choisissez Ouvrir. IZArc démarre et le contenu de l'archive apparaît dans le volet de droite. Les colonnes Nom, Type, Date de modification sont similaires à celles de l'explorateur. Les trois colonnes Taille, Ratio et Compressé indiquent respectivement, pour chaque fichier, la taille avant compression, le taux de compression appliqué et la taille après compression. Par exemple, dans l'écran affiché plus haut, le fichier COPIE_WP.XLS, d'une taille originelle de octets a été réduit de 71 % dans le fichier archive : il n'occupe plus maintenant que octets. Si vous le souhaitez, vous pouvez trier la liste en cliquant sur un en-tête de colonne (Nom, Date de modification, Taille, etc. ). Affichez le contenu d'un fichier Dans les archives téléchargées sur le Web, en particulier celles concernant des logiciels ou des pilotes de périphériques, on trouve souvent des fichiers texte (d'extension.txt ou.doc) appelés Lisezmoi.txt, Readme.doc (ou un nom approchant). Ces fichiers contiennent souvent des informations qu'il vaut mieux lire avant toute installation. Pour cela, dans la fenêtre de IZArc, faites un clic droit sur le fichier texte et choisissez Affichage avec Notepad. Le contenu du fichier apparaît dans le Bloc-notes de Windows. Vous pouvez aussi faire un double-clic sur ce fichier. S'il n'est pas de type Texte, Windows lancera le programme nécessaire à sa lecture (par exemple PowerPoint, s'il s'agit d'un fichier d'extension.ppt) et ouvrira le fichier, automatiquement. Décompressez tous les fichiers de l'archive Si vous souhaitez décompacter directement votre archive sans en examiner d'abord le contenu, vous n'avez pas besoin d'ouvrir IZArc. Dans l'explorateur ou le Bureau de Windows, ouvrez le dossier contenant votre archive, faites un clic droit dessus et, dans le menu qui s'affiche, choisissez IZArc, Extraire vers Une fenêtre s'ouvre. Dans le champ Extraire vers, spécifiez le dossier où les fichiers décompressés doivent être stockés (si vous indiquez un nom de dossier inexistant, ce dossier sera créé). Vous pouvez aussi cliquer sur l'icône à droite de ce champ pour choisir un dossier dans l'arborescence de votre disque. Dans la zone Options, cochez les quatre options. La plus importante est la deuxième : Restaurer les dossiers d'origine. Elle impose à IZArc de reproduire, lors de la décompression de vos fichiers, la même arborescence que celle qui existait dans vos fichiers d'origine. Sans cette précaution, vos fichiers, issus de différents dossiers, seraient tous placés dans un dossier unique, et probablement inexploitables. La décompression laisse intact le fichier archive. Vous pouvez donc le supprimer une fois le traitement achevé, car il fait double emploi avec les fichiers extraits. Décompressez certains fichiers Si vous voulez choisir les fichiers à extraire, lancez IZArc, cliquez sur le bouton Ouvrir, parcourez l'arborescence de votre disque dur à la recherche de l'archive, puis cliquez sur Ouvrir. Dans le volet de droite de IZArc, sélectionnez les fichiers et dossiers à extraire. Effectuez un clic droit et choisissez Extraire. La fenêtre qui s'ouvre et les options possibles sont les mêmes que pour le point précédent (Décompressez tous les fichiers de l'archive). Partie D. La compression des images, du son et des Vidéos Les formats d image BMP Le format BMP est un format sans compression. Un fichier BMP est un fichier bitmap, c'est-à-dire un fichier d'image graphique stockant les pixels sous forme de tableau de points. GIF (Graphic Interchange Format) Une image GIF peut contenir de 2 à 256 couleurs parmi 16.8 millions dans sa palette. Ainsi grâce à cette palette limitée en nombre de couleurs, les images obtenues par ce format ont une taille généralement très faible. JPEG Développé par le Joint Picture Expert Group au cours des années 1980, le format JPEG ou JPG reste aujourd'hui un standard. Bien qu'avec perte, ce format peut gérer un taux de compression afin de définir la qualité de l'image compressée. Le processus de compression permet d obtenir des taux de compression allant de 20:1 à 25:1. PNG (Portable Network Graphics) Le format PNG est un format de fichier graphique bitmap. Il a été mis au point en 1995 afin de fournir une alternative libre au format GIF. La compression proposée par ce format est une compression sans perte meilleure que la compression GIF TIF (Tagged Image File Format) Le format TIFF est un ancien format graphique, permettant de stocker des images bitmap de taille importante (plus de 4 Go compressées), sans perte de qualité et indépendamment des plates-formes ou des périphériques utilisés. 1. Créer à l'aide de Paint, un document DESSIN.BMP (dessiner rapidement quelque chose). Enregistrer ce document en format JPEG, BMP 24 bits et en format TIFF (menu Enregistrer sous). 2. Comparer maintenant les tailles de ces trois fichiers. 3. Compresser le fichier DESSIN.BMP à l'aide de IZArc. 4. Comparer la taille du fichier original et du fichier compressé. Quel est le taux de compression? Quel est le gain de place? 5. Compresser le fichier DESSIN.JPG en dessin1.zip. Comparer la taille du fichier original et du fichier compressé. Quel est le taux de compression? Quel est le gain de place? 6. Compresser le fichier DESSIN.TIF en dessin2.zip. Comparer la taille du fichier original et du fichier compressé. Quel est le taux de compression? Quel est le gain de place? 7. En admettant que j'ai un fichier de format de base jpg, quelle compression vaut-il mieux appliquer à ce fichier?pour qu il prenne le moins de place possible? C2I Niveau 1 / Valérie BERTAUD-GOUNOT 17 C2I Niveau 1 / Valérie BERTAUD-GOUNOT 18

Explorateur Windows EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER...

Explorateur Windows EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER... EXPLORATEUR WINDOWS SOMMAIRE EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER...6 ORGANISATION DE SES DOSSIERS...7 CRÉER UN DOSSIER...7

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

COMPRESSER/DECOMPRESSER SES FICHIERS AVEC WINDOWS

COMPRESSER/DECOMPRESSER SES FICHIERS AVEC WINDOWS COMPRESSER/DECOMPRESSER SES FICHIERS AVEC WINDOWS Avec l utilitaire de compression de Windows, vous allez pouvoir facilement décompresser une archive ZIP afin de récupérer les fichiers qu'elle contient

Plus en détail

3. ENTRETENIR ET OPTIMISER SON PC

3. ENTRETENIR ET OPTIMISER SON PC 3. ENTRETENIR ET OPTIMISER SON PC 3.1. INTRODUCTION Afin de garder un niveau de performance honorable sous Windows, il est indispensable de bien l'entretenir. Cela signifie par exemple de ne pas supprimer

Plus en détail

1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3

1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3 Sommaire 1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3 3 POUR DEMARRER UN PROGRAMME...4 4 POSITION ET DIMENSION DES FENETRES...5 POSITION...5 DIMENSION...5 UTILISER LES BARRES DE DEFILEMENT...7 POUR AFFICHER

Plus en détail

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P.

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P. Guide de l'utilisateur PROTECTIS Réalisé par le C.D.I.P. Table des matières INSTALLATION 1 Installation du logiciel...1 Ouverture du logiciel...1 Première ouverture du logiciel...1 Les ouvertures suivantes...3

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour Mac autonomes sous la version 10.4 ou supérieure de Mac OS X Version du produit : 8C Date du document : avril 2012 Table des matières 1 À propos

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Prise en main Windows

Prise en main Windows Prise en main Windows Windows 2000 est un système d'exploitation. Un système d exploitation est un logiciel qui intervient à presque tous les niveaux de fonctionnement de votre ordinateur. Il est donc

Plus en détail

Bienvenue dans le Guide de mise en route - Utilitaires

Bienvenue dans le Guide de mise en route - Utilitaires Bienvenue dans le Guide de mise en route - Utilitaires Table des matières Bienvenue dans le Guide de mise en route - Utilitaires... 1 Performance Toolkit... 3 Débuter avec Performance Toolkit... 3 Installation...

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Leçon N 4 Picasa 1 ère Partie

Leçon N 4 Picasa 1 ère Partie Leçon N 4 Picasa 1 ère Partie Nous allons maintenant revoir PICASA en détail, car c est le principal logiciel pour gérer et traiter ses photos et que vous serez amenés à utiliser assez souvent. PICASA

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

WinZip 8.1 Guide de démarrage rapide

WinZip 8.1 Guide de démarrage rapide Guide de démarrage rapide WinZip 8.1 Guide de démarrage rapide Introduction À propos du Guide de démarrage rapide Ce guide explique certains termes de compression de fichiers, décrit certains réglages

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Introduction 22/01/2007 29

Introduction 22/01/2007 29 22/01/2007 28 Introduction Pour un bon fonctionnement de nos applications et de tous nos services, vous devez désactiver les outils de blocage des pop-up les plus courants qui sont dans les navigateurs,

Plus en détail

Procédure de sauvegarde avec Cobian Backup

Procédure de sauvegarde avec Cobian Backup Procédure de sauvegarde avec Cobian Backup 11 De Le 13/08/2014 Version 2.0 1/22 I. Introduction Type de sauvegarde : Complète : Sauvegarde de tous les fichiers et dossiers d'une partition ou d'un dossier

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Niveau 2. Atelier d'initiation à l'ordinateur et à Windows ... xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél.

Niveau 2. Atelier d'initiation à l'ordinateur et à Windows ... xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330. Atelier d'initiation à l'ordinateur et à Windows Niveau 2.......... JB 15 septembre 2008 ( Canevas original : Marcel

Plus en détail

L'EXPLORATEUR WINDOWS ou L'OUTIL FONDAMENTAL

L'EXPLORATEUR WINDOWS ou L'OUTIL FONDAMENTAL L'EXPLORATEUR WINDOWS ou L'OUTIL FONDAMENTAL 1-Organisation L'ordinateur range les données selon une logique dite d'arbre. Cela se compare à l'organisation d'une armoire de rangement dans laquelle se trouvent

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

QuadraCLIENT version 1.28 Enrichissement de la Gestion des documents

QuadraCLIENT version 1.28 Enrichissement de la Gestion des documents QuadraCLIENT version 1.28 Enrichissement de la Gestion des documents La gestion des documents de la fiche client a été enrichie et la liaison entre QuadraClient et QuadraBureautique est optimisée : Tous

Plus en détail

Thunderbird. Table des matières

Thunderbird. Table des matières Page 1/24 Ce court document a pour seule ambition d'accompagner vos premiers pas avec le client de courrier Mozilla-. Il n'abordera pas les nombreux aspects que vous découvrirez au fur et à mesure de son

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Scan to PC Desktop: Image Retriever 7

Scan to PC Desktop: Image Retriever 7 Scan to PC Desktop: Image Retriever 7 Scan to PC Desktop comprend Image Retriever, un module conçu pour surveiller l'enregistrement d'images numérisées dans un dossier spécifique, sur un lecteur local

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Leçon N 5 PICASA Généralités

Leçon N 5 PICASA Généralités Leçon N 5 PICASA Généralités Avec cette leçon N 5, nous allons commencer l étude du traitement de vos photos avec le logiciel de GOOGLE, PICASA, que vous avez téléchargé dans la leçon N 3. 1 Présentation

Plus en détail

Gérer ses dossiers et ses fichiers

Gérer ses dossiers et ses fichiers Gérer ses dossiers et ses fichiers Au quotidien, pour ranger vos diverses factures, vos courriers, etc., vous disposez de deux solutions : tout mettre dans un carton ou créer des dossiers cartonnés et

Plus en détail

Manuel d utilisation XoftSpySE

Manuel d utilisation XoftSpySE Manuel d utilisation XoftSpySE TABLE DES MATIÈRES À PROPOS DE CE MANUEL...3 À PROPOS DE XOFTSPY...3 INSTALLATION ET ENREGISTREMENT...3 Installation à partir d un CD... 3 Installation à partir du service

Plus en détail

TrashMagic 2. Manuel d'utilisation

TrashMagic 2. Manuel d'utilisation TrashMagic 2 Manuel d'utilisation Droits d auteur Ce logiciel est Copyright 2010 TED et TRI-EDRE. Ce manuel et le logiciel qu il décrit sont protégés par le droit d auteur. L utilisation de tout ou partie

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

SUPPORT DE COURS WINDOWS VISTA

SUPPORT DE COURS WINDOWS VISTA SOMMAIRE I.... LA GESTION DE L'ORDINATEUR... 2 A.... LES UNÎTES LOGIQUES... 2 1 DISQUES DURS... 2 2 SUPPORTS AMOVIBLES... 3 3 PROPRIÉTÉS DU SUPPORT... 3 B... LE CONTENU DE L'ORDINATEUR... 4 1 DOSSIERS...

Plus en détail

Faire le ménage dans son ordinateur

Faire le ménage dans son ordinateur www.rochechouart.com/mediatheque rochechouart.cyber-base.org Présentation de l atelier Faire le ménage dans son ordinateur L objectif de cet atelier est de vous montrer les différents procédés pour effacer

Plus en détail

Divar - Archive Player. Guide d utilisation

Divar - Archive Player. Guide d utilisation Divar - Archive Player FR Guide d utilisation Lecteur d archives Divar Guide d utilisation FR 1 Divar Digital Versatile Recorder Lecteur d'archives Divar Guide d'utilisation Table des matières Mise en

Plus en détail

Gérer les comptes utilisateur et les sessions avec Vista

Gérer les comptes utilisateur et les sessions avec Vista Gérer les comptes utilisateur et les sessions avec Vista Toute personne souhaitant utiliser Windows Vista doit ouvrir une session. Cela signifie que chacun doit posséder un compte personnel à son nom.

Plus en détail

Manuel de Nero MediaStreaming pour MCE

Manuel de Nero MediaStreaming pour MCE Manuel de Nero MediaStreaming pour MCE Nero AG Copyright et marques Le présent manuel et son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés. Ce manuel contient

Plus en détail

Internet le navigateur

Internet le navigateur Internet le navigateur Présentation - Utiliser un moteur de recherche - Imprimer une page Web Gérer vos favoris ou marques pages Les accélérateurs - Configurer Internet Explorer Présentation Chaque site

Plus en détail

Windows 2008 Server - Installation d'une GPO

Windows 2008 Server - Installation d'une GPO Sommaire 1 Présentation 2 Les trois phases de l'utilisation des stratégies de groupe 2.1 Création et édition des stratégies de groupe 2.2 Liaison et application des stratégies de groupe 3 Quelques commandes

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de classeurs Microsoft EXCEL avec CopyMinder Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent de vos photos, de vos musiques, de vos rapports, de

Plus en détail

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP A. Introduction : Contrairement à ce que beaucoup pensent, la sauvegarde de données n'est pas une perte de temps, mais à l'inverse un

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Les dossiers compressés (ou zippés)

Les dossiers compressés (ou zippés) Les dossiers compressés (ou zippés) (source : Site du Zéro : http://www.siteduzero.com/tutoriel-3-460502-archiver-et-compresser.html) Archiver et compresser Quand on parle de mémoire en informatique, une

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Démarrer avec la Toutou Linux

Démarrer avec la Toutou Linux Démarrer avec la Toutou Linux 1.Comment démarrer sur le CD de Toutou Linux? Pour pouvoir démarrer avec le CD Toutou Linux, suivez les étapes suivantes : Allumer votre ordinateur. Ne cherchez pas à insérer

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

DÉCOUVERTE DE L ORDINATEUR

DÉCOUVERTE DE L ORDINATEUR UNIVERSITÉ D AUVERGNE FORMATION EN INFORMATIQUE CERTIFICAT INFORMATIQUE ET INTERNET DÉCOUVERTE DE L ORDINATEUR 1. ENVIRONNEMENT ET PRINCIPE DE FONCTIONNEMENT DE WINDOWS Un système d exploitation est un

Plus en détail

Windows 7 - Dossiers et fichiers

Windows 7 - Dossiers et fichiers Windows 7 - Dossiers et fichiers Explorez votre PC : dossiers et fichiers Tous les fichiers nécessaires au fonctionnement de votre ordinateur, qu il s agisse de ceux de Windows, des logiciels installés

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

Multi-Taches Multi-Utilisateurs consulter la rubrique «Les Cours» de notre site «copier» coller «le clic simple «le double-clic» «cliquer-deplacer»

Multi-Taches Multi-Utilisateurs consulter la rubrique «Les Cours» de notre site «copier» coller «le clic simple «le double-clic» «cliquer-deplacer» 1) Notions de Base : Ce cours à pour objectif de vous faire découvrir les principales fonctions du Système d Exploitation Windows XP et Vista. Nous esperons que le contenu de cette documentation vous permetera

Plus en détail

Appareil Photo Numérique

Appareil Photo Numérique Prises de vue Transférer ses photos sur son ordinateur Classement et nommage des photos COPAVO Espaces Multimédia Av. Gabriel Péri 84110 Vaison-la-Romaine - 04 90 36 16 29 1 / 10 Sommaire 1. Prise de vue...2

Plus en détail

Utilisation de la messagerie officielle du ministère

Utilisation de la messagerie officielle du ministère Utilisation de la messagerie officielle du ministère men.gov.ma A- Accès à la messagerie via un navigateur web... 2 1. Connexion au serveur de messagerie... 2 2. Identification... 2 3. Changement du mot

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Détecter et supprimer les logiciels espions

Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Le problème des logiciels espions Non-respect de la vie privée Comportement agressif Failles de sécurité Eviter les

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

Institut d'enseignement de promotion sociale de la Fédération Wallonie-Bruxelles Arlon

Institut d'enseignement de promotion sociale de la Fédération Wallonie-Bruxelles Arlon Institut d'enseignement de promotion sociale de la Fédération Wallonie-Bruxelles Arlon Informations relatives au système Gestion des fichiers, des dossiers Réf.: D-F04-51c (OO_03_2014) Dominique Lieffrig

Plus en détail

DOCUMENTATION UTILISATEUR

DOCUMENTATION UTILISATEUR V A L I D Y F I L E C R Y P T DOCUMENTATION UTILISATEUR Imagine your business. www.validy.com TABLE DES MATIERES Introduction...1 1 - Installation de Validy File Crypt...2 1.1 Composition du kit...2 1.2

Plus en détail

Rassembler ses fichiers dans une archive

Rassembler ses fichiers dans une archive Rassembler ses fichiers dans une archive Par Clément JOATHON Dernière mise à jour : 12/12/2014 Depuis Windows XP, Windows intègre des outils basiques pour gérer les archives compressées au format ZIP.

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

a. Identifier les éléments de l interface utilisée (icônes, menus, etc.)

a. Identifier les éléments de l interface utilisée (icônes, menus, etc.) Page 1 / 14 a. Identifier les éléments de l interface utilisée (icônes, menus, etc.) Le système d exploitation Qu'est ce que Windows? C est un programme qui va gérer toutes les activités de l ordinateur.

Plus en détail

ThunderBird. Présentation

ThunderBird. Présentation Présentation fait partie du projet Mozilla. Mozilla est un ensemble de logiciels Internet comprenant entre autres un navigateur Web et une application de messagerie électronique. Mozilla est un logiciel

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

Safari, navigateur web intégré à Mac OS X

Safari, navigateur web intégré à Mac OS X Service informatique Enseignement Recherche Fiche n 50 13/11/2003 Safari, navigateur web intégré à Mac OS X Alternative à Internet Explorer et à Netscape, SAFARI est le navigateur web intégré à Mac OS

Plus en détail

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6 Microsoft Security Essentials est un programme anti-virus proposé gratuitement par Microsoft à toute personne possédant une licence officielle

Plus en détail

Windows Data Recovery 6.0

Windows Data Recovery 6.0 Stellar Phoenix Windows Data Recovery 6.0 Guide d'installation Présentation Avec le logiciel Stellar Phoenix Windows Data Recovery vous pouvez récupérer presque tout. Le Stellar Phoenix Windows Data Recovery

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Copyright Brainloop AG, 2004-2015. Tous droits réservés. Version du document : 1.3 Tous les noms de marque citées dans ce document

Plus en détail

Drivers Manager Universel

Drivers Manager Universel Drivers Manager Universel Manuel d utilisation Lisez cette documentation attentivement pour procéder à une installation réussie des pilotes sur votre ordinateur. Compte tenu de l'énorme diversité des marques

Plus en détail

Club informatique Mont-Bruno Windows : la gestion des dossiers et des fichiers Version Windows 7 Les initialisations

Club informatique Mont-Bruno Windows : la gestion des dossiers et des fichiers Version Windows 7 Les initialisations Club informatique Mont-Bruno Windows : la gestion des dossiers et des fichiers Document rédigé par Michel Gagné pour des séances de mars et avril 2013 Réédité pour des séances de mars 2014 Version Windows

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

L EXPLORATEUR WINDOWS

L EXPLORATEUR WINDOWS L EXPLORATEUR WINDOWS Souvenez-vous, vous disposez d un vrai atelier dans votre ordinateur. L'Explorateur Windows : L'Explorateur Windows est un programme très utile pour : - "explorer" le contenu de l'ordinateur,

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Atelier d initiation. Initiation à Windows Vista et 7

Atelier d initiation. Initiation à Windows Vista et 7 Atelier d initiation Initiation à Windows Vista et 7 Contenu de l atelier Qu est-ce que Windows?... 1 Démarrage d un ordinateur... 1 Ouverture de session... 1 Bureau... 2 La barre des tâches... 2 Le menu

Plus en détail

PARAMETRER LE WEBMAIL DE NORDNET

PARAMETRER LE WEBMAIL DE NORDNET PARAMETRER LE WEBMAIL DE NORDNET Ref : FP. P1167 V 7.0 Ce document vous indique comment utiliser les différentes fonctionnalités du Webmail NordNet. A - Accéder à votre messagerie NordNet... 2 B - Présentation

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Préparer son passage à Windows 8

Préparer son passage à Windows 8 Préparer son passage à Windows 8 Nous ne le rappellerons jamais assez : la sauvegarde de ses documents doit être une pratique régulière. Avant de passer à Windows 8, cette opération est indispensable,

Plus en détail

Introduction. Gestion des fichiers dans le logiciel de catalogage

Introduction. Gestion des fichiers dans le logiciel de catalogage 1 Démarrage rapide - Gestion des fichiers P h o t o S u p r e m e Introduction Photo Supreme est un logiciel dit de «Gestion de documents numériques». Photo Supreme vous permet de gérer vos photos. Il

Plus en détail

TRUCS & ASTUCES SYSTEME. 5-Informations Système (XP) 1-Raccourcis Programme sur le Bureau (XP)

TRUCS & ASTUCES SYSTEME. 5-Informations Système (XP) 1-Raccourcis Programme sur le Bureau (XP) TRUCS & ASTUCES SYSTEME 5-Informations Système (XP) 1-Raccourcis Programme sur le Bureau (XP) 1- Clic sur le bouton Démarrer 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont

Plus en détail

Windows 7 : les bases

Windows 7 : les bases Fiche Logiciel Ordinateur Niveau FL01011 09/12 Windows 7 : les bases L'utilisation d'un ordinateur suppose la découverte d'un environnement nouveau, qui a son propre vocabulaire et ses propres concepts

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail