Sécuriser, sauvegarder, archiver ses données en local et en réseau

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser, sauvegarder, archiver ses données en local et en réseau"

Transcription

1 Sécuriser, sauvegarder, archiver ses données en local et en réseau Module B3 Les objectifs de ce module sont d'apprendre : à se protéger de la perte de données, de la malveillance et des nuisances d'internet à détecter un comportement anormal de votre environnement matériel et logiciel afin de déceler la présence d'un virus, d'un logiciel malveillant... à sauvegarder et compresser ses données Chap I : Assurer une sauvegarde Le but de chapitre est que l'apprenant : Connaisse les règles élémentaires de sauvegarde. Sache effectuer une sauvegarde. Des méthodes de sauvegarde 1. Simple copie sur support amovible Cette façon de faire est très simple mais elle a trois défauts majeurs : L'utilisateur doit penser à renouveler cette action relativement souvent. Si ses données sont réparties dans un nombre de répertoires important, il peut arriver d'oublier de sauvegarder certains d'entre eux. Les données sont recopiées systématiquement même celles qui n'ont pas changées. Cela utilise de la place de manière excessive et augmente le temps passé à faire la sauvegarde. Windows XP dispose d'un utilitaire de sauvegarde très complet. - Démarrer ;Programmes; Accessoires; Outils système; Utilitaire de sauvegarde. Vous accédez à l'utilitaire de sauvegarde : Assistant sauvegarde ou restauration. - Cliquez sur Suivant pour accéder aux options de sauvegarde ou restauration. Ici nous expliciterons le mode sauvegarde, donc vous pouvez sélectionner sauvegarder les fichiers et les paramètres. Cliquez ensuite sur suivant. - Ensuite sélectionnez l'option la plus appropriée à votre cas de figure. Nous allons prendre pour l'exemple l'option Me laisser choisir les fichiers à sauvegarder. Une fois l'option de votre choix sélectionnée cliquez sur suivant. - Sélectionnez ensuite dans l'arborescence les dossiers et/ou les fichiers à sauvegarder : sélectionnez «mes documents». Cliquez ensuite sur suivant. - Choisissez ensuite un emplacement de sauvegarde en cliquant sur parcourir : Créez sur le bureau un dossier : Mes documents2. Vous enregistrerez votre sauvegarde dans ce dossier. Donnez ensuite un nom à votre sauvegarde : «Backup de Mes documents» et cliquez sur suivant. - Cliquez ensuite sur le bouton Options avancées. - Sélectionnez ensuite parmi les modes disponibles votre mode de sauvegarde. Choisissez Normal si vous ne savez pas quel type choisir. Cliquez ensuite sur suivant. - Cochez ensuite la case Désactiver le cliché instantané de volume et cliquez sur suivant. - Sélectionnez ensuite ce que vous souhaitez faire, en l'occurrence nous choisirons Remplacer les sauvegardes existantes et cliquez sur suivant. - Sélectionnez la date de sauvegarde : «maintenant» ( la sauvegarde pourrait aussi être réalisée à un instant que vous définissez : option «ultérieurement»). Cliquez ensuite sur suivant. - La sauvegarde de vos données est terminée, vous pouvez cliquer sur Fermer Pour remédier au premier problème, on peut mettre en place un système de sauvegarde automatique. La mise en œuvre de celle-ci va dépendre du système d'exploitation mais aussi du logiciel utilisé pour faire la sauvegarde. Par contre les deux derniers problèmes peuvent être résolus en utilisant un logiciel permettant d'enregistrer des profils de sauvegarde et offrant la possibilité de comparer les données que l'on souhaite mettre à jour avec les données contenues dans la sauvegarde. Ainsi, seuls les fichiers et répertoires modifiés seront changés. 2. Le backup Les logiciels de " backup " proposent de sauvegarder un ensemble de fichiers et de répertoires dans un fichier appelé archive. C2I Niveau 1 / Valérie BERTAUD-GOUNOT 1 C2I Niveau 1 / Valérie BERTAUD-GOUNOT 2

2 Chap II : Se protéger de la perte de données Le but de ce chapitre est que l'apprenant puisse : Identifier et évaluer les risques de perte de données de son environnement. Savoir se protéger de la perte de données. Agir de manière préventive. L'intrusion d'un autre utilisateur peut se faire soit par une prise en main directe de votre machine soit en passant par votre connexion réseau. Ces deux points ont une réponse spécifique qui sont respectivement l'utilisation d'un mot de passe et d'un pare-feu. Un module de mise à jour automatique ou manuelle de la base de données de virus par connexion directe sur le site de l'éditeur du logiciel. L anti-virus scanne ou surveille les fichiers de l'utilisateur et s'il détecte une signature de virus connu alors il peut en fonction de la stratégie adoptée par l'utilisateur : Désinfecter le fichier s'il le peut. Le mettre en quarantaine. Supprimer le fichier. Attention : cette action peut détruire des fichiers contenant des informations très importantes. Il faut donc l'utiliser avec prudence et parcimonie. Principaux réglages d'un antivirus Partie A. Assurer la protection de sa machine 1 Le mot de passe Changement de mot de passe sous Windows XP : Regardez comment changer votre mot de passe. (ne fonctionnera pas ici car protégé sur les ordinateurs de l Université, mais fonctionnera sur tout autre ordinateur non protégé) Lancer la fenêtre Démarrer/Paramètres/Panneau de configuration/comptes Utilisateurs Choisissez votre nom d'utilisateur Puis l'action " Changer de mot de passe " 2 Le pare-feu (firewall) A l'aide du firewall l'utilisateur peut définir sa politique de sécurité : Soit il autorise uniquement les communications ayant été explicitement autorisées donc tout ce qui n'est pas explicitement autorisé est interdit. Soit il empêche les échanges qui ont été explicitement interdits donc tout le reste est autorisé. Le pare-feu Windows se trouve dans Démarrer/Paramètres/Panneau de configuration/centre de sécurité. Il est verrouillé sur les ordinateurs de l Université. Partie B. Assurer la protection contre les virus Les virus forment le danger numéro 1 sur Internet. Un antivirus est un logiciel qui possède une base de données recensant les morceaux de code des virus connus (signatures). Il comprend en général des composants suivants : Un scanner : programme qui permet de rechercher une éventuelle signature dans chaque fichier présent sur l'ordinateur. Un gardien : programme en mémoire qui analyse en temps réel tous les programmes manipulés par l'ordinateur. Ceux-ci peuvent être de simples applications lancées par l'utilisateur mais peuvent également se révéler être des virus tentant de se reproduire. Dans ce cas, si une signature est reconnue, le gardien alerte l'utilisateur en le prévenant qu'un virus est probablement actif sur l'ordinateur et empêche le virus de continuer son exécution. C2I Niveau 1 / Valérie BERTAUD-GOUNOT 3 Dans cet exemple le lecteur de disquettes n'est pas sous surveillance ce qui fait courir un grand risque d'infection à votre machine. Que faut-il faire pour que le moniteur surveille tous les disques fixes ou amovibles liés à votre ordinateur? Ci-dessous, une autre capture d'écran du réglage d'un gardien. C2I Niveau 1 / Valérie BERTAUD-GOUNOT 4

3 Partie C. Prévenir la perte de données Paramétrer correctement sa corbeille Dans la partie précédente nous avons vu comment se protéger des virus. Mais l'utilisateur peut de lui même provoquer la perte de données par un effacement accidentel. Pour éviter cela, ne jamais désactiver la corbeille. En effet, cette dernière stocke tous les fichiers effacés par l'utilisateur. Ainsi, un fichier effacé accidentellement peut être facilement récupéré. Les fichiers contenus dans la corbeille seront définitivement perdus lorsque l'utilisateur videra la corbeille. IMG. 4 Quels sont les périphériques qui seront vérifiés par le gardien? Quelle est l'action qui sera faite par le gardien en cas de détection de virus? Critiquez cette configuration. Proposez une autre configuration. A l Université, nous utilisons «VirusScan». (icône en bas à droite, dans la barre des tâche). 1. Analyse à la demande : lancer une analyse du dossier «Mes documents». Combien de fichiers ont été analysés? combien de virus ont été détectés? 2. Lancer la mise à jour 3. La console VirusScan : est-ce que les pièces jointes des messages électroniques sont analysée? Quels types de fichiers sont analysés? Quelles actions sont entreprises si un virus est détecté? Quels sont les éléments analysés automatiquement? (Analyseur à l accès, tous les processus) à quoi sert le dossier «QUARANTAINE»? Où est-il situé? IMG. 3 : PARAMÉTRAGE DE LA CORBEILLE SOUS WINDOWS XP - SPÉCIFIQUE 1. Allez-voir quelle est la configuration de votre corbeille. Notez la configuration de votre corbeille. 2. Effacez un fichier. 3. Allez-le retrouver dans la corbeille. 4. Restaurez-le à sa place initiale. C2I Niveau 1 / Valérie BERTAUD-GOUNOT 5 C2I Niveau 1 / Valérie BERTAUD-GOUNOT 6

4 Chap III. Se protéger de la malveillance Le but de ce chapitre est que l'apprenant puisse : Identifier et évaluer les risques de malveillance de son environnement. Savoir se protéger de la malveillance. Agir de manière préventive. Partie A. Assurer la protection contre des mouchards (spyware) Le spyware a pour but de récolter un maximum d'informations sur l'utilisateur (les logiciels installés sur sa machine aussi bien que ses habitudes sur le web telles que les sites qu'il consulte, les publicités qui l'intéressent, etc.) et les envoyer vers un serveur où elles seront compilées et traitées. Le cookie est un fichier créé et entretenu par un site web lors de la visite d'un internaute. Localisé sur la machine de l'utilisateur, il a pour but de récolter des informations relatives au passage de l'internaute sur le site (nom, prénom, pages consultées, articles préférés, etc.), dans le but de rendre plus conviviales ses visites ultérieures. Les navigateurs permettent de définir des politiques de gestion des cookies : l'internaute peut refuser l'écriture de tout cookie, effacer tous les cookies dès la fermeture du navigateur, ou encore être consulté à chaque demande de création d'un cookie. Partie B. Prévenir la malveillance 1. Protéger un fichier En fonction des différents systèmes d'exploitation, il y a plusieurs manières de protéger un fichier. Rendre un fichier invisible Un fichier invisible, on parle également de fichier caché, est un fichier qui ne sera pas visible dans votre gestionnaire de fichiers (Explorateur windows). Attention Pour que cette action soit efficace il faut que l'option " Ne pas afficher les fichiers cachés " de votre système soit activée. Vérifiez qu elle est bien activée. IMG. 7 : OPTION DU GESTIONNAIRE DE FICHIERS DE WINDOWS XP (OUTILS/OPTIONS DES DOSSIERS/AFFICHAGE) SPÉCIFIQUE 1. Créez un fichier avec le traitement de texte. 2. Rendre invisible un fichier : clic droit sur le fichier, Propriété ; cocher l option«caché». 3. Le fichier disparait. 4. Mettez l option : «Afficher les fichiers et dossiers cachés» 5. Le fichier réapparait en grisé. Mettre un fichier en lecture seule La restriction en lecture seule interdit l'écriture. Vous évitez ainsi une modification malencontreuse. IMG. 5 : RÉGLAGES DE LA GESTION DES COOKIES SOUS FIREFOX (OUTILS/OPTIONS/VIE PRIVÉE/COOKIES) SPÉCIFIQUE IMG. 8 : ATTRIBUTS DE FICHIER SOUS WINDOWS XP (PROPRIÉTÉS DANS LE MENU CONTEXTUEL) SPÉCIFIQUE Attacher un mot de passe à un fichier La seule manière efficace de s'assurer qu'une action malveillante ne sera pas effectuée sur votre fichier est de lui affecter un mot de passe. Cela ne peut se faire que si l'application qui vous a servi à créer le fichier offre cette possibilité. 1. Créez un fichier avec le traitement de texte 2. Menu Fichier/ Enregister sous 3. Cochez «enregister avec un mot de passe» IMG. 6 : RÉGLAGES DE LA GESTION DES COOKIES SOUS IE 6 (OUTILS/OPTIONS INTERNET/CONFIDENTIALITÉ/AVANCÉ) SPÉCIFIQUE 1. Dans Mozilla Firefox, supprimer tous les cookies 2. Noter les autres options proposées par Firefox concernant la vie privée. 4. Saisissez un mot de passe et fermez le fichier 5. Ouvrez-le de nouveau : on vous demande votre mot de passe C2I Niveau 1 / Valérie BERTAUD-GOUNOT 7 C2I Niveau 1 / Valérie BERTAUD-GOUNOT 8

5 - Si vous souhaitez crypter le fichier et le répertoire dans lequel il se trouve, cliquez sur Crypter le fichier et le dossier parent, puis cliquez sur OK. 2. Crypter un fichier Crypter des données sous Windows XP Pro Windows XP utilise le système EFS (Encrypting File System) pour enregistrer des fichiers dans un format crypté sur votre disque dur. Les fichiers cryptés seront impossible à lire par les autres utilisateurs de votre machine mais notez que les administrateurs peuvent déchiffrer les données qui ont été cryptées par un autre utilisateur. Vous pouvez crypter des fichiers uniquement sur des volumes NTFS (système de fichiers NT). Pour crypter un fichier, procédez comme suit : 1. Cliquez sur Démarrer, pointez sur Programmes, sur Accessoires, puis cliquez sur Explorateur Windows. 2. Recherchez le fichier souhaité, cliquez sur celui-ci avec le bouton droit, puis cliquez sur Propriétés. 3. Dans l'onglet Général, cliquez sur Options avancées. Le fichier crypté apparait en vert. Les fichiers cryptés ne peuvent pas être ouverts, copiés ou déplacés par d'autres utilisateurs. Par exemple, si un autre utilisateur tente d'ouvrir un fichier Microsoft Word crypté, il reçoit un message de type : " Impossible d'ouvrir le fichier : nom_de_l'utilisateur ne possède pas les droits d'accès ". 4. Sous Attributs de compression ou de cryptage, activez la case à cocher Crypter le contenu pour sécuriser les données, puis cliquez sur OK. 5. Cliquez sur OK. Si le fichier se situe dans un répertoire non crypté, la boîte de dialogue Avertissement concernant le cryptage s'affiche. Suivez l'une des étapes ciaprès : - Si vous souhaitez crypter uniquement le fichier, cliquez sur Crypter le fichier uniquement, puis cliquez sur OK. C2I Niveau 1 / Valérie BERTAUD-GOUNOT 9 C2I Niveau 1 / Valérie BERTAUD-GOUNOT 10

6 Chap IV. Se préserver des Nuisances Partie A. Les pops-up Il s agit de ces fenêtres publicitaires qui jaillissent pendant la navigation. Vous pouvez lez bloquer par exemple dans Internet explorer : Outils/ Bloqueur de fenêtres intempestives/activer le bloqueur de fenêtres publicitaires intempestives. Dans Mozilla : Outils/options/Contenu/Bloquer les fenêtres popup. Partie B. Les pourriels ou spams 1. Lutter contre le spam Le spam est représenté par les courriers électroniques non sollicités ou indésirables. Ils ne présentent pas réellement de danger mais sont une nuisance qui prend plus d'ampleur chaque jour. Actuellement, la police du Nord de la France verbalise systématiquement les automobilistes 'tête en l'air' et parfois même 'tête à claques'. Devant ce gain facilement percevable, le ministre de l'intérieur a demandé d'étendre l'opération au territoire français. Nous vous conseillons de relire votre contrat d'assurance automobile, vous constaterez qu'il existe un article (R. 69PQ) vous recommandant de signer le verso de la vignette d'assurance automobile. La phrase stipule : 'La vignette a apposer sur le pare-brise n'est valable que si le verso est signé par le souscripteur du contrat d'assurance'. Faites-le, vous ferez ainsi une économie de 180 euros. De plus en plus, les fournisseurs d'accès proposent un service permettant de stopper les spams que vous recevez. Pour cela ils installent un anti-spam qui filtre les messages supposés indésirables. La messagerie de l Université vous propose une liste noire et une liste blanche : Sélectionner un message puis choisissez «autres actions ; liste noire» Partie C. Les canulars (hoax) Allez vérifier (sur hoaxbuster : si le texte suivant est un canular ou pas : Bonjour à tous, Je vous sollicite car une petite fille de 9 mois doit être sauvée. Noélie est atteinte d'une leucémie rare. Le seul moyen pour que cette petite ne décède pas dans moins de 2 mois c'est que vous tous vous vous monopolisiez pour trouver un donneur compatible. Ce donneur doit être un homme de moins de 40 ans avec un groupe sanguin A Négatif. Je vous demande donc de bien vouloir communiquer à un maximum de gens cette information. D'avance merci à tous. les personnes à contacter : MME PATRICIA TANCE AU xx xx xx EFS de BOIS GUILLAUME AU xx xx xx Allez vérifier (sur hoaxbuster : si le texte suivant est un canular ou pas : Le décret n XBS paru en début de mois au journal officiel relatif à la sécurité routière et modifiant le code de procédure pénale et le code de la route crée désormais une infraction spécifique à tout conducteur n'ayant pas signé le verso de la vignette d'assurance automobile sur le pare-brise, ainsi que la carte verte... Pour éviter de payer l'amende de 180 euros en cas de contrôle, nous vous recommandons de vérifier la vignette d'assurance sur le pare-brise de votre véhicule. Pour être valable, le verso de la vignette doit être obligatoirement signée par le souscripteur du contrat d'assurance. Savez vous que 90% des conducteurs ont oubliés cette signature? Et vous, y avezvous pensé? C2I Niveau 1 / Valérie BERTAUD-GOUNOT 11 C2I Niveau 1 / Valérie BERTAUD-GOUNOT 12

7 Chap V Détecter un comportement anormal Le but de ce chapitre est que l'apprenant : Puisse identifier les comportements anormaux ou suspects de sa machine. Soit sensibilisé à l'observation critique de son environnement de travail. Partie A. Comportement de la machine ou des Périphériques 1. Réplication des vers ou des virus Le comportement anormal typique voit l'ordinateur soudainement débordé et incapable de répondre aux commandes de l'utilisateur : on dit qu'il rame. La diode rouge sur le boîtier, dédiée au disque dur, rend compte de l'activité de celui-ci. Un clignotement rapide signifie une forte activité. Généralement, le bruit du disque dur permet également d'identifier un régime élevé. Ensuite, le Gestionnaire des tâches du système d'exploitation permet d'apprécier en temps réel l'utilisation du processeur. IMG. 20 : LE GESTIONNAIRE DES TÂCHES DE WINDOWS XP PERMET DE DÉTECTER LES PROCESSUS SUSPECTS - SPÉCIFIQUE Dans le gestionnaire des tâches, regardez l onglet «processus» : il s agit de la liste de toutes les tâches en cours d éxécution. Lorsqu'une tâche qui monopolise le processeur possède un nom étrange, il peut s'agir d'un ver ou d'un virus. Le site tient à jour la liste exhaustive de tous les processus de Windows et permet de lever rapidement le moindre doute. IMG. 19 : LE GESTIONNAIRE DES TÂCHES DE WINDOWS XP RÉVÈLE UNE CHARGE DU PROCESSEUR IMPORTANTE - SPÉCIFIQUE Pour le démarrer : Ctrl-Alt-Suppr ; Task Manager ; Onglet Performances Observez les variations dans l utilisation de l Unité Centrale (UC) lorsque vous lancez une tâche : lancez par exemple Mozzilla firefox Il est normal que l'ordinateur rame lorsqu'on utilise une ou plusieurs applications conséquentes. Par contre, si aucune des applications lancées ne le justifie a priori, un tel ralentissement devient anormal... Les virus et les vers sont avant tout des programmes qui visent à se répliquer. Il n'est pas insensé de penser qu'une perte soudaine de performance puisse être attribuée à l'un d'eux. Afin de savoir si c'est réellement le cas, il existe une technique simple. Le Gestionnaire des tâches du système d'exploitation permet de connaître en temps réel la liste des processus actifs du système et le temps de calcul qu'ils nécessitent. Il est donc aisé de repérer les processus à l'origine de ce ralentissement soudain et de les identifier. C2I Niveau 1 / Valérie BERTAUD-GOUNOT 13 C2I Niveau 1 / Valérie BERTAUD-GOUNOT 14

8 Chap VI : Compresser/décompresser ses données Le but de ce chapitre est de : Connaître le principe de la compression/décompression de données et de l'archivage de données. Identifier les principaux formats de compression. Savoir la différence entre une compression sans perte ou avec perte. Partie A. Introduction La taille des fichiers Pour connaître la taille occupée par un fichier il y a plusieurs solutions : 1. Dans le gestionnaire de fichiers, choisissez l option d affichaque : «Détail» 2. Dans le gestionnaire de fichiers, faites apparaître le menu contextuel du fichier puis cliquez sur proprié tés. 3. Ouvrez le fichier puis faites Fichier/Propriétés dans l'application. 4. Sélectionnez le fichier dans le gestionnaire de fichiers puis faites Fichier/Propriétés. Il y a 2 tailles différentes indiquées dans les propriétés : La taille réelle qui correspond à la taille effective de votre fichier. La taille occupée sur le disque qui dépend de la taille des blocs de votre disque dur. Partie B. Compresser et décompresser un fichier et/ou un répertoire 1. Création d'une archive avec IZArc IMG. 26 : ARCHIVER / DÉSARCHIVER SPÉCIFIQUE Sur les ordinateurs de l Université, nous avons le logiciel de compression IZArc. Créez une nouvelle archive avec IZArc : Sélectionnez les fichiers à compresser Inutile de lancer IZArc pour comprimer des fichiers ou un dossier. Passez par le Poste de travail ou l'explorateur pour ouvrir le dossier contenant les fichiers à compresser, puis sélectionnez-les (pour en sélectionner plusieurs, maintenez la touche Ctrl enfoncée et cliquez sur chacun d'eux). Faites un clic droit sur l'un des fichiers sélectionné et choisissez IZArc, Ajouter au fichier d'archive(add to Archive File). C2I Niveau 1 / Valérie BERTAUD-GOUNOT 15 Définissez un dossier et un nom de fichier Dans la fenêtre qui s'ouvre, choisissez d'abord dans quel dossier l'archive sera enregistrée. Par défaut, IZArc sélectionne le dossier où se trouvent les fichiers à compresser. Conservez ou modifiez ce nom de dossier puis, après le caractère \, saisissez un nom (sans extension) pour votre archive. Le champ Ajouter à l'archive contiendra donc, par exemple, D:\Home\votre nom\mes documents\monarchive. Optez pour un format d'archive Vous allez maintenant choisir quel type d'archive (en d'autres termes, quel format de fichier) vous voulez créer. Choisissez un format dans la liste, par exemple Zip. Le format Zip est sélectionné par défaut. Notez que si IZArc sait décompresser le Rar, il est incapable de compresser dans ce format Ajustez le taux de compression Avec certains formats de fichiers, vous pouvez ajuster le taux de compression entre deux extrêmes : une compression maximale très lente et une compression minimale très rapide. Choisissez selon l'espace disque et le temps dont vous disposez : entre les deux extrêmes, la taille des archives obtenues varie dans un rapport de un à trois! Pour faire votre choix, déroulez la liste Compression. Choisissez un mode d'écriture Ce choix, accessible dans la liste Action, vous permet de définir ce que doivent devenir les fichiers originaux après la compression. La première fois que vous créez une archive, retenez Ajouter (l'option par défaut) : de cette façon, les fichiers que vous sélectionnez sont copiés dans l'archive mais ne sont pas modifiés. L'option Déplacer fait la même chose, mais les fichiers originaux sont effacés. Enfin, si vous choisissez l'option Rafraîchir, IZArc met à jour le fichier archive. En d'autres termes, il ne prend en compte que les fichiers déjà présents dans l'archive et qui ont été modifiés depuis leur archivage. Lancez la compression Vos choix effectués, cliquez sur OK. IZArc ouvre une fenêtre vierge. Cliquez sur la case X pour la fermer. Votre archive est maintenant prête. Vérifiez l'intégrité de l'archive Des erreurs peuvent parfois se produire pendant la compression des données (elles sont signalées par le message CRC Error lors de la décompression). Pour vous assurer que l'archive que vous venez de créer en est exempte, effectuez un clic droit sur l'archive et choisissez IZArc, Tester. Une fenêtre affiche le résultat du test. Après l'avoir consultée, cliquez sur Fermer. Attention : la commande Tester n'est pas disponible pour tous les formats d'archive. Décompressez une archive Vous avez reçu ou téléchargé une archive dans un format autre que le Zip, par exemple en Rar? Utilisez le clic droit de la souris pour accéder aux principales fonctions de IZArc. Examinez le contenu de l'archive Avant de décompresser votre archive, vous souhaitez peut-être simplement voir quels fichiers C2I Niveau 1 / Valérie BERTAUD-GOUNOT 16

9 elle contient. Pour cela, effectuez un clic droit sur l'icône de celle-ci et choisissez Ouvrir. IZArc démarre et le contenu de l'archive apparaît dans le volet de droite. Les colonnes Nom, Type, Date de modification sont similaires à celles de l'explorateur. Les trois colonnes Taille, Ratio et Compressé indiquent respectivement, pour chaque fichier, la taille avant compression, le taux de compression appliqué et la taille après compression. Par exemple, dans l'écran affiché plus haut, le fichier COPIE_WP.XLS, d'une taille originelle de octets a été réduit de 71 % dans le fichier archive : il n'occupe plus maintenant que octets. Si vous le souhaitez, vous pouvez trier la liste en cliquant sur un en-tête de colonne (Nom, Date de modification, Taille, etc. ). Affichez le contenu d'un fichier Dans les archives téléchargées sur le Web, en particulier celles concernant des logiciels ou des pilotes de périphériques, on trouve souvent des fichiers texte (d'extension.txt ou.doc) appelés Lisezmoi.txt, Readme.doc (ou un nom approchant). Ces fichiers contiennent souvent des informations qu'il vaut mieux lire avant toute installation. Pour cela, dans la fenêtre de IZArc, faites un clic droit sur le fichier texte et choisissez Affichage avec Notepad. Le contenu du fichier apparaît dans le Bloc-notes de Windows. Vous pouvez aussi faire un double-clic sur ce fichier. S'il n'est pas de type Texte, Windows lancera le programme nécessaire à sa lecture (par exemple PowerPoint, s'il s'agit d'un fichier d'extension.ppt) et ouvrira le fichier, automatiquement. Décompressez tous les fichiers de l'archive Si vous souhaitez décompacter directement votre archive sans en examiner d'abord le contenu, vous n'avez pas besoin d'ouvrir IZArc. Dans l'explorateur ou le Bureau de Windows, ouvrez le dossier contenant votre archive, faites un clic droit dessus et, dans le menu qui s'affiche, choisissez IZArc, Extraire vers Une fenêtre s'ouvre. Dans le champ Extraire vers, spécifiez le dossier où les fichiers décompressés doivent être stockés (si vous indiquez un nom de dossier inexistant, ce dossier sera créé). Vous pouvez aussi cliquer sur l'icône à droite de ce champ pour choisir un dossier dans l'arborescence de votre disque. Dans la zone Options, cochez les quatre options. La plus importante est la deuxième : Restaurer les dossiers d'origine. Elle impose à IZArc de reproduire, lors de la décompression de vos fichiers, la même arborescence que celle qui existait dans vos fichiers d'origine. Sans cette précaution, vos fichiers, issus de différents dossiers, seraient tous placés dans un dossier unique, et probablement inexploitables. La décompression laisse intact le fichier archive. Vous pouvez donc le supprimer une fois le traitement achevé, car il fait double emploi avec les fichiers extraits. Décompressez certains fichiers Si vous voulez choisir les fichiers à extraire, lancez IZArc, cliquez sur le bouton Ouvrir, parcourez l'arborescence de votre disque dur à la recherche de l'archive, puis cliquez sur Ouvrir. Dans le volet de droite de IZArc, sélectionnez les fichiers et dossiers à extraire. Effectuez un clic droit et choisissez Extraire. La fenêtre qui s'ouvre et les options possibles sont les mêmes que pour le point précédent (Décompressez tous les fichiers de l'archive). Partie D. La compression des images, du son et des Vidéos Les formats d image BMP Le format BMP est un format sans compression. Un fichier BMP est un fichier bitmap, c'est-à-dire un fichier d'image graphique stockant les pixels sous forme de tableau de points. GIF (Graphic Interchange Format) Une image GIF peut contenir de 2 à 256 couleurs parmi 16.8 millions dans sa palette. Ainsi grâce à cette palette limitée en nombre de couleurs, les images obtenues par ce format ont une taille généralement très faible. JPEG Développé par le Joint Picture Expert Group au cours des années 1980, le format JPEG ou JPG reste aujourd'hui un standard. Bien qu'avec perte, ce format peut gérer un taux de compression afin de définir la qualité de l'image compressée. Le processus de compression permet d obtenir des taux de compression allant de 20:1 à 25:1. PNG (Portable Network Graphics) Le format PNG est un format de fichier graphique bitmap. Il a été mis au point en 1995 afin de fournir une alternative libre au format GIF. La compression proposée par ce format est une compression sans perte meilleure que la compression GIF TIF (Tagged Image File Format) Le format TIFF est un ancien format graphique, permettant de stocker des images bitmap de taille importante (plus de 4 Go compressées), sans perte de qualité et indépendamment des plates-formes ou des périphériques utilisés. 1. Créer à l'aide de Paint, un document DESSIN.BMP (dessiner rapidement quelque chose). Enregistrer ce document en format JPEG, BMP 24 bits et en format TIFF (menu Enregistrer sous). 2. Comparer maintenant les tailles de ces trois fichiers. 3. Compresser le fichier DESSIN.BMP à l'aide de IZArc. 4. Comparer la taille du fichier original et du fichier compressé. Quel est le taux de compression? Quel est le gain de place? 5. Compresser le fichier DESSIN.JPG en dessin1.zip. Comparer la taille du fichier original et du fichier compressé. Quel est le taux de compression? Quel est le gain de place? 6. Compresser le fichier DESSIN.TIF en dessin2.zip. Comparer la taille du fichier original et du fichier compressé. Quel est le taux de compression? Quel est le gain de place? 7. En admettant que j'ai un fichier de format de base jpg, quelle compression vaut-il mieux appliquer à ce fichier?pour qu il prenne le moins de place possible? C2I Niveau 1 / Valérie BERTAUD-GOUNOT 17 C2I Niveau 1 / Valérie BERTAUD-GOUNOT 18

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Guide utilisateur Archivage intermédiaire Messagerie Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Page : 2/38 Table des matières 1. Introduction... 3 2. L'interface Livelink dans MS Outlook...

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

Les dossiers compressés (ou zippés)

Les dossiers compressés (ou zippés) Les dossiers compressés (ou zippés) (source : Site du Zéro : http://www.siteduzero.com/tutoriel-3-460502-archiver-et-compresser.html) Archiver et compresser Quand on parle de mémoire en informatique, une

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

PHPWEBSITE -Tutoriel image

PHPWEBSITE -Tutoriel image PHPWEBSITE -Tutoriel image La capture des images depuis le web pour mon site. L optimisation d images pour le web, 1 Préparer des images pour le Web A. Généralités 1. Les trois formats d'images sur le

Plus en détail

@telier d'initiation

@telier d'initiation @telier d'initiation LES PREMIERS PAS Arborescence d'un ordinateur Créer/Renommer/ Supprimer des dossiers 1 / 8 L'arborescence Un ordinateur est rangé d'une certaine façon, que l'on appelle l'arborescence.

Plus en détail

L'explorateur de fichier de Windows 8.1

L'explorateur de fichier de Windows 8.1 Une documentation Côtière Informatique L'explorateur de fichier de Windows 8.1 Mise à jour du 01/10/2014 Sommaire Préambule page 1 Cours 1 1) Le matériel servant au stockage des données. page 2 2) Reconnaître

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers?

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Aide [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Au sein d'un ordinateur, les données et les fichiers sont stockés suivant une structure d'arbre appelée arborescence. Pour

Plus en détail

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP A. Introduction : Contrairement à ce que beaucoup pensent, la sauvegarde de données n'est pas une perte de temps, mais à l'inverse un

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Leçon N 5 PICASA Généralités

Leçon N 5 PICASA Généralités Leçon N 5 PICASA Généralités Avec cette leçon N 5, nous allons commencer l étude du traitement de vos photos avec le logiciel de GOOGLE, PICASA, que vous avez téléchargé dans la leçon N 3. 1 Présentation

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...

Table des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires... Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module

Plus en détail

Les méthodes utilisées pour compresser, puis décompresser un fichier pour en faire une archive, pour les débutants.

Les méthodes utilisées pour compresser, puis décompresser un fichier pour en faire une archive, pour les débutants. Les méthodes utilisées pour compresser, puis décompresser un fichier pour en faire une archive, pour les débutants. Bonjour à tous! Nous allons dans ce tutoriel expliquer comment compresser puis décompresser

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

MODULES 3D TAG CLOUD. Par GENIUS AOM

MODULES 3D TAG CLOUD. Par GENIUS AOM MODULES 3D TAG CLOUD Par GENIUS AOM 1 Sommaire I. INTRODUCTIONS :... 3 II. INSTALLATION MANUELLE D UN MODULE PRESTASHOP... 3 III. CONFIGURATION DU MODULE... 7 3.1. Préférences... 7 3.2. Options... 8 3.3.

Plus en détail

Indiquer l'espace libre sur le disque dur

Indiquer l'espace libre sur le disque dur ordinateur les plus Indiquer l'espace libre sur le disque dur - Nettoyer le disque dur - Défragmenter le disque dur Graver un CD ou un DVD - Installer un antivirus - Désinstaller un programme Copier des

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER.

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. 1. Comment déplacer ou copier un fichier sur Windows Vous aurez régulièrement besoin de déplacer ou dupliquer des fichiers sur votre ordinateur. Par exemple

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

Mettre Linux sur une clé USB bootable et virtualisable

Mettre Linux sur une clé USB bootable et virtualisable Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Étape 3 : Afin d'approfondir vos connaissances sur le bit d'archivage, vous apprendrez l'effet d'une modification d'un fichier sur celui-ci.

Étape 3 : Afin d'approfondir vos connaissances sur le bit d'archivage, vous apprendrez l'effet d'une modification d'un fichier sur celui-ci. 5.6.3 TP : Sauvegarde et restauration Introduction Imprimez et exécutez ce TP. Au cours de ce TP, vous apprendrez à créer différentes sauvegardes du contenu d'un dossier spécifique. Vous effectuerez également

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Télécharger et Installer OpenOffice.org sous Windows

Télécharger et Installer OpenOffice.org sous Windows Télécharger et Installer OpenOffice.org sous Windows Version Date Auteur Commentaires 1.00 15/11/2008 Denis Bourdillon Création du document. Mise en forme de texte 1/15 Saison 2008-2009 Table des matières

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Compression - Décompression avec 7-Zip. Georges Silva

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Compression - Décompression avec 7-Zip. Georges Silva Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT Compression - Décompression avec 7-Zip Georges Silva Logiciel : 7-Zip site : http://www.7-zip.org Niveau : Débutant Auteur : Georges Silva

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE Procédure Création : 04/05/2009 DSIO / Direction Système d Information et Organisation ARCHIVAGE DE LA MESSAGERIE TABLE DES MATIÈRES 1. Objet de l opération... 2 2. Rappel des bonnes pratiques... 3 3.

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Chapitre 3 : outil «Documents»

Chapitre 3 : outil «Documents» Chapitre 3 : outil «Documents» L outil «Documents» fonctionne comme le gestionnaire de fichiers de votre ordinateur. Vous pouvez y transférer des documents de tous types (html, Word, Powerpoint, Excel,

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

italc supervision de salle

italc supervision de salle italc italc supervision de salle 01 Présentation générale : italc est un logiciel de supervision de salles d'ordinateurs. Il fonctionne en mode poste «maitre» et postes «élèves». Avec votre serveur AbulEdu,

Plus en détail

Avira System Speedup. Guide

Avira System Speedup. Guide Avira System Speedup Guide Table des Matières 1. Introduction... 3 1.1 En quoi consiste Avira System Speedup?...3 2. Installation... 4 2.1 Configuration requise...4 2.2 Installation...4 3. Utilisation

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Utilisation de XnView

Utilisation de XnView http://www.rakforgeron.fr 27/02/2015 Utilisation de XnView Les photos d'actes généalogiques, les scans de documents réalisés par vous, ou vos saisies d'écran de documents téléchargés sur Internet, au-delà

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Classer et partager ses photographies numériques

Classer et partager ses photographies numériques Classer et partager ses photographies numériques Ce tutoriel a pour objectif de vous donner les bases nécessaires au classement de vos photographies numériques, et de vous donner des moyens simples de

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015 Gérer, stocker et partager vos photos grâce à Picasa Janvier 2015 Sommaire 1 - Découverte de Picasa 2 - Gestion des dossiers et des photos 3 - Trier, filtrer et rechercher 4 - Retoucher une image 5 - Création

Plus en détail

Mode Opératoire Windows XP

Mode Opératoire Windows XP Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA FORMATION PROFESSIONNELLE INSTITUT DE LA FORMATION PROFESSIONNELLE DE BIRKHADEM Microsoft Outlook Mai 2004 IFP BIRKHADEM, Rue des trois frères

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

Novell Groupwise. Denis Szalkowski.

Novell Groupwise. Denis Szalkowski. Novell Groupwise Denis Szalkowski. Ce support est remis exclusivement aux stagiaires qui suivent mes formations. Il peut être téléchargé et imprimé à titre individuel. En revanche, toute copie partielle

Plus en détail

Internet : Naviguer en toute sérénité

Internet : Naviguer en toute sérénité Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Organiser vos documents Windows XP

Organiser vos documents Windows XP Organiser vos documents Windows XP Dossier? Fichier? Qu'est ce que c'est? Un dossier (autrement appelé répertoire) est un élément dans lequel on peut mettre d'autres dossiers, ou des fichiers (ou les 2).

Plus en détail

Optimiser les images pour l affichage sur votre site

Optimiser les images pour l affichage sur votre site Optimiser les images pour l affichage sur votre site Table des matières Introduction : Pourquoi compresser une image?...1 I/ Les différents types de compression d images...1 I.I / Le format GIF...2 I.2

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail