Charte d utilisation du réseau informatique et de l Internet
|
|
- Justin Lafond
- il y a 8 ans
- Total affichages :
Transcription
1 Charte d utilisation du réseau informatique et de l Internet A lire impérativement, ce document engage votre responsabilité juridique. 1. Champs d'application de la charte Les règles et obligations ci-dessous énoncées s'appliquent à toute personne utilisant les ordinateurs, le réseau et le serveur informatique du Lycée et du Collège Victor Hugo et l Internet. L ensemble de ce dispositif est désigné ci-dessous par le terme «réseau» et est disponible au CDI, à la salle informatique, au laboratoire de langues, en salle des professeurs et sur les postes connectés à Internet. Les services offerts par le serveur sont destinés à un usage pédagogique et éducatif dans le cadre de la vie au lycée et du système éducatif ; en aucun cas, ces services ne sont destinés à des usages personnels. 2. Conditions d'accès Chaque utilisateur se voit attribuer un identifiant et un mot de passe qui lui permettent de : - se connecter au serveur informatique du lycée, - utiliser les ressources informatiques et pédagogiques disponibles dans le lycée, - accéder aux informations et ressources présentes sur les réseaux Intranet académique et Internet. Cet identifiant et ce mot de passe sont strictement personnels et confidentiels. Chaque utilisateur est responsable de l'usage qui en est fait : la communication à des tiers de ces informations, engage son entière responsabilité (cf paragraphe 4). Il est conseillé de changer régulièrement (au minimum tous les trois mois) le mot de passe d accès au serveur. 3. Respect des règles du réseau Chaque utilisateur notera son nom, la date, la durée et le type de travail effectué sur le cahier de salle. Chaque utilisateur respectera les normes d utilisation et règles d usage du serveur du réseau d établissement afin de bénéficier du nomadisme et du cartable électronique (travaux dans zone travail limitée à 10 Moctets, pas de disquettes, pas de fichiers exécutables ) définies précédemment. L installation de programmes informatiques ( logiciels, CD-ROM, ) doit être effectuée par les administrateurs du réseau. 4. Respect des règles de la déontologie informatique L élève est sous la responsabilité du professeur ou du documentaliste qui supervise les recherches sur Internet. J-P. T. Connexion au réseau LPIVH.doc Page 1 / 8
2 Chaque utilisateur s'engage à respecter les règles de la déontologie et notamment à ne pas effectuer des opérations qui pourraient avoir pour conséquences : - de masquer sa propre identité, - de s'approprier le mot de passe du compte d'autrui, - d'altérer les données ou d'accéder à des informations appartenant à d'autres utilisateurs du réseau sans leur autorisation, - de porter atteinte à l'intégrité d'un utilisateur ou à sa sensibilité, notamment par l'intermédiaire de messages, textes ou images provocants, - d'interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés au réseau, - de modifier ou de détruire des informations sur un des systèmes connectés au réseau. De plus l élève s engage à : - ne pas se connecter ou essayer de se connecter sur un site sans y être autorisé ou sur un site sans rapport avec la recherche demandée par le professeur, - n imprimer que le strict nécessaire et lorsque l autorisation lui a été donnée. Toutes les activités des postes informatiques ( accès Internet, impressions, ) sont sous le contrôle permanent du serveur pédagogique. L'utilisateur qui contreviendrait aux règles précédemment définies s'expose à son exclusion du réseau, ainsi qu'aux sanctions et poursuites pénales prévues par les textes législatifs et réglementaires en vigueur. 5. Textes législatifs et réglementaires (Informations données à titre d'exemple et sans caractère exhaustif) Loi «informatique et liberté» N du 6 janvier 1978 Loi «liberté de la presse» du 29 juillet 1881 Loi de la communication audiovisuelle N du 30 septembre 1986 Loi d orientation sur l éducation N du 10 juillet 1989 Sanctions pénales ~ Extraits de la loi du 5 janvier 1986 relative à la fraude informatique, dite Loi Godfrain : Article : Quiconque, frauduleusement aura accédé ou se sera maintenu dans tout ou partie d'un système de traitement automatisé de données, sera puni d'un emprisonnement de deux mois à un an et d'une amende de francs à francs ou de l'une de ces deux peines seulement. Lorsqu'il en sera résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, l'emprisonnement sera de deux mois à deux ans et l'amende de francs à francs. Article : La tentative des délits prévus par les articles à est punie des même peines que le délit lui-même.. J-P. T. Connexion au réseau LPIVH.doc Page 2 / 8
3 LE RESEAU PEDAGOGIQUE DU LYCEE ET DU COLLEGE : Les ordinateurs de la salle informatique du lycée, du C.D.I., de la salle des professeurs et du laboratoire de langues sont connectés au réseau pédagogique, dont le serveur offre à tous les professeurs et élèves du lycée, quel que soit l'ordinateur sur lequel ils se connectent : - un bureau (Windows 98) personnalisable, - une zone du disque dur du serveur pour le stockage des travaux personnels (limitation : à 10 Moctets par compte, soit 23 Goctets pour l'ensemble des 2300 utilisateurs potentiels), - l'accès à tous les programmes publics disponibles sur le serveur, - l'accès à l Internet Constitution du réseau Physiquement, le réseau est constitué de : - câblage des zones où sont distribués les ordinateurs et imprimantes (prises, câbles, concentrateurs), - serveur de réseau sur lequel seront implantés les logiciels communs utilisables en tout point du réseau, - routeur d'interconnexion, par liaison ADSL, avec d'autres réseaux (ASTER et Internet), - carte réseau et configuration adéquate du logiciel système (Windows 98) sur chaque poste de travail Contraintes imposées par le réseau Par rapport à un poste isolé, le travail sur un poste connecté au réseau impose : - l'utilisation d'un code et d'un mot de passe pour pouvoir travailler, - le respect des règles de sécurité (virus qui peuvent rentrer par n'importe quel poste ou par Internet...) et des règles de convivialité (respect du travail d'autrui, des limites de son espace...) - le respect de l'outil de travail commun (maintien en état du matériel et du logiciel commun, disquette et disque dur local non utilisables...). L'installation de nouveaux logiciels passe par le gestionnaire de réseau (après vérification des licences). D'autre part, la généralisation de l'interface Windows 98 et l'utilisation d'imprimantes adaptées à ce système ne permettent pratiquement plus l'utilisation des vieux programmes DOS Avantages apportés par le réseau En contrepartie, le réseau apporte des avantages notables : - Nomadisme : tous les postes offrent les mêmes possibilités de travail : toutes les ressources logicielles sont visibles et utilisables de tous les postes (sauf, bien sûr, si le logiciel ne fonctionne qu'avec un matériel spécifique) - Cartable électronique : chaque professeur et chaque élève possède leur propre compte (identifiant et mot de passe) avec sa zone de travail sur le serveur : les disquettes sont inutiles; chaque utilisateur dispose de son propre bureau de travail (interface Windows98 et zone de disque dur <P:>, de 10 Moctets) qu'il personnalise à sa guise et qu'il retrouve à l'identique quel que soit le poste sur lequel il travaille - Sécurité : le serveur assure la gestion des comptes : statistiques et contrôles sont facilités; la gestion des postes est facilitée car tous les disques durs d'une même salle sont identiques et peuvent se mettre à jour depuis le serveur - Internet : serveur académique, intranet académique et Internet sont accessibles de tout poste de travail. L accès peut être contrôlé par le serveur. J-P. T. Connexion au réseau LPIVH.doc Page 3 / 8
4 2. ACTIVER UN MICRO-ORDINATEUR DU RÉSEAU PÉDAGOGIQUE : Les ordinateurs connectés au réseau interne du lycée sont «sécurisés» et ne peuvent de ce fait être mis en service que par le biais du serveur principal. La procédure est simple et consiste à donner son nom d utilisateur et son mot de passe privés. Normalement, lorsque l on arrive à un poste de travail, l écran est de couleur bleu et visualise une fenêtre d invite telle que celle représentée ci-contre sur la figure 1. Cliquer sur le bouton [OK] provoque l ouverture d une fenêtre de saisie identique à celle représentée en figure 2. Cliquez dans le champ 1 et frappez votre nom d utilisateur réseau. Surtout ne pas valider à la fin de cette saisie, mais cliquez dans le deuxième champ pour y indiquer votre mot de passe. La première fois que vous activez une machine du réseau, ce code secret se compose de cinq lettres aléatoirement affectées à votre identifiant par l administrateur du réseau. Pour ne pas qu un observateur indélicat puisse durant votre frappe regarder et noter votre mot de passe, les caractères tapés au clavier sont affichés sous forme d étoiles. Lorsque vous avez cliqué sur OK, PATIENCE l ordinateur et le serveur du réseau entrent en dialogue pour vérifier votre connexion. Si vous étiez déjà connecté sur une autre machine avec le même nom de connexion, le serveur refusera une deuxième connexion. Si le serveur autorise une session le message ci-contre apparaît ( figure 3 ). Cliquez sur le bouton [OK] et patientez encore un peu, car il faut que le système affiche complètement l écran de base avec les icônes des logiciels de la machine sur laquelle vous êtes installés. Attention, il est indispensable dès la première utilisation du réseau, de changer votre mot de passe pour en adopter un qui soit plus personnel de manière à ne pas l oublier. ( Voir procédure sur la page 3 ) AVANT DE PARTIR IL FAUT IMPERATIVEMENT DECONNECTER L ORDINATEUR DU RESEAU. Sans cela, l utilisateur suivant aurait accès à votre espace de travail personnel et tout le loisir d y faire tout ce qu il désire, voire même changer votre mot de passe. Pour déconnecter l ordinateur, cliquez en bas à gauche de l écran pour faire apparaître le menu de la figure 4. Cliquez sur déconnexion (en 1) pour faire apparaître la fenêtre de confirmation ( figure 5 ), cliquez alors sur oui pour confirmer. Ceci replace la machine dans l état de la 1 figure 1 pour l utilisateur suivant. Fig 1 Fig 2 Fig 3 Fig 4 Fig 5 J-P. T. Connexion au réseau LPIVH.doc Page 4 / 8
5 3. CHANGER DE MOT DE PASSE : C est une opération à réaliser IMPÉRATIVEMENT la première fois que l on utilise un ordinateur du réseau. L expérience montre que pour des raisons de sécurité, il est fortement conseillé de changer de mot de passe de temps en temps. La méthode est très simple. L ordinateur étant en service sous Windows, cliquez en bas à gauche de l écran pour faire apparaître le menu standard représenté en partie sur la figure 6 ci-contre. Cliquez sur la commande 1 qui ouvre la fenêtre d options de la figure 7. Cliquez alors sur le bouton 2 1 pour activer la fenêtre de la figure 8. Fig 6 Cliquez respectivement en 3 puis en 4 pour confirmer la demande. Ici aussi il n y a dans la configuration actuelle du réseau qu un seul choix possible Fig 8 La fenêtre de saisie spécifique représentée en figure 9 s ouvre. Indiquez en 1 votre mot de passe actuel sans valider, cliquez en 2 et y taper le nouveau mot de passe désiré également sans valider, répétez dans le champ 3 la Fig Fig 9 clef désirée, puis pour confirmer ce choix cliquez sur le bouton 4 ou validez au clavier. La fenêtre 10 s ouvre, à partir d ici c est le nouveau mot de passe qui sera pris en compte et associé à votre nom d utilisateur. Attention : il est très important de ne pas oublier votre code d accès, car aucun ordinateur du réseau pédagogique ne vous sera disponible, vous n aurez pas la possibilité d utiliser votre espace de travail personnel. Il est naturellement possible de se faire débloquer une telle situation par les administrateurs du réseau ( sans en abuser, merci! ). Ne pas oublier : TOUJOURS SE DÉCONNECTER DU RÉSEAU AVANT DE QUITTER L ORDINATEUR. J-P. T. Connexion au réseau LPIVH.doc Page 5 / 8 Fig 7
6 4. USAGE DU RÉSEAU : 4.1. Ressources matérielles disponibles sur la station de travail : La carte des ressources disponibles, vue depuis le "Poste de Travail" ou "l'explorateur" du bureau Windows se présente ainsi : A: Lecteur de disquette du poste local : utiliser le moins possible (à cause des Virus!!!) C: Disque dur du poste local : réservé aux applications spécifiques à la salle ou au poste ( Scanner par exemple ) D: CD-Rom local lorsqu il est présent J: Zone "WinAppli" du serveur, en lecture seule : contient l'ensemble des applications Windows disponibles pour tous : Word, Excel, PowerPoint, Publisher, Programmes de maths, Encyclopédies,... Q: à W: Tour de CD-ROM partagés P: Zone "Personnelle" Imprimante(s) de la salle : laser N&B ou couleur. SERVEUR A: Disquette C: Disque Dur Local D: Cédérom Local J: Serveur WinAppli Q: T our C édér om P: D ossier Personnel 4.2. Le répertoire personnel P: Il n'est visible que par vous-même et l'administrateur réseau (les autres utilisateurs ne peuvent y accéder, sauf s'ils connaissent votre mot de passe). Il contient un répertoire P:\95conf qui mémorise les paramètres de configuration de votre poste de travail et notamment de votre bureau Windows personnel et un répertoire P:\Travail destiné à recevoir vos documents de travail. La taille de ce répertoire ne pouvant excéder 10 Mo, il sera automatiquement "débarrassé" de tous les fichiers exécutables ou autres logiciels... La gestion du répertoire P:\Travail incombe à l'utilisateur qui peut y créer tous les sous-répertoires qu'il souhaite ; le répertoire P:\95conf ne doit pas être touché sous peine de perdre la personnalisation de son bureau Sauvegarder son travail Obligatoirement dans P:\Travail ( Il est possible de créer des sous-répertoires dans P:\Travail ) Notez qu'il est toujours possible d'utiliser le programme WinZip pour compresser vos travaux archivés. N'utilisez les disquettes que très exceptionnellement en vérifiant que vous n'apportez pas de virus sur le réseau!!! 4.4. Imprimer Les ordinateurs sont configurés pour imprimer uniquement sur l'imprimante de la salle (Laser N&B ou Jet d encre couleur). Ne modifiez pas cette configuration sans autorisation de l'administrateur réseau. Choisissez de préférence l imprimante laser pour des raisons d économie. La recharge en papier des imprimantes est à la charge des utilisateurs. J-P. T. Connexion au réseau LPIVH.doc Page 6 / 8
7 5. LES RESSOURCES LOGICIELLES DU RÉSEAU PÉDAGOGIQUE : ( le 25/04/2002 ) A l ouverture de Windows, le bureau se compose des icônes suivantes : Les utilisateurs du réseau peuvent sauvegarder leurs données dans un répertoire privé appelé Dossier Personnel pouvant contenir jusqu à 10 Mo. De plus ils peuvent utiliser une connexion Internet, deux logiciels pour cela : Internet Explorer et Copernic Sont également accessibles dans les dossiers : - Encyclopédies, Dictionnaires - Encyclopédie Universalis V7.0 & Journaux : - Encyclopédie Hachette Axis - Encyclopédie Microsoft Encarta Encyclopédie Larousse Kleio Encyclopédie L Univers - Encyclopédie anglaise Microsoft BookShelf - Dictionnaire Le Robert - Dictionnaire Des Sciences - Journaux Le Monde, Le Monde Diplomatique, Libération - Programmes Sciences Physiques : - Géné-Movie Etude des mouvements - Mendeleïev - Nomenclature 3 - Stéréo Chimie 4 - Programmes Economie : - Alternatives Economiques - Enquêtes Le Sphinx - Statis Programmes Maths : - Cabri Géomètre II - Calculatrices Texas Instrument - GéoPlan - GéoSpace - Samao Seconde, Troisième, Quatrième, Cinquième, Sixième - Sciences de la Vie & de la Terre : - Géologie Béryl 99 - Neurostim Neurophysiologie - Géocéan Modélisation de la subduction - Orbits Mouvement des planètes - Synapses - Images Satellitales de France - La Bioéthique - Titus - Equilibre alimentaire - Sciences et Techniques Industrielles : - Guide des Automatismes - SolidWorks Dossier Travaux Personnels Encadrés : - Magazines Pour la Science de 1996 à 2000 Interactifs - Prévention des risques majeurs - Microsoft Office 2000 : - Microsoft Word - Microsoft Excel - Microsoft PowerPoint - Microsoft Publisher - Utilitaires : - Panda Antivirus - Winzip Acrobat Reader DreamWeaver Autoformation, Mise à niveau informatique - Logiciels d imagerie sur certains postes - Information et Orientation : - Guide Pour l Orientation - Parade - Programmes ONISEP - Atlas Formation Initiale en France J-P. T. Connexion au réseau LPIVH.doc Page 7 / 8
8 PARTIE A DETACHER ET A REMETTRE A VOTRE PROFESSEUR PRINCIPAL : Je soussigné, le responsable légal :. l élève : Nom :... Prénom :.. de la classe de :. certifie avoir pris connaissance de la notice d utilisation du réseau pédagogique de l établissement ainsi que de la charte d utilisation du réseau et de l Internet. Fait à le. Signature du responsable légal : Signature de l élève : J-P. T. Connexion au réseau LPIVH.doc Page 8 / 8
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailBrevet informatique et internet - Collège
Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées
Plus en détailInstallation de Bâtiment en version réseau
Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows
Plus en détailB2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
Plus en détailLa technologie au collège
La technologie au collège Qu est-ce qu un fichier? DOC 0 En informatique, la notion de fichier et omniprésente. Lors de l'utilisation d'un PC, il nous arrive fréquemment d'en copier, d'en effacer, d'en
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailUn collégien, un ordinateur portable
Un collégien, un ordinateur portable > Éviter la fracture numérique... fiche 1 Henri Emmanuelli, député, président du Conseil général des Landes > Message de Jack Lang aux collégiens landais... fiche 1
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailRECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série
RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailAccès externe aux ressources du serveur pédagogique
Accès externe aux ressources du serveur pédagogique 1. Principe de fonctionnement... 1 2. Utilisation... 2 2.1. Gestion des dossiers et fichiers... 3 2.2. Exemple d'utilisation... 4 1. Principe de fonctionnement
Plus en détailSauvegarder Bcdi (réseau Novell / Gespere)
Sauvegarder Bcdi (réseau Novell / Gespere) Remarque importante : dans l'académie, l'installation du logiciel Bcdi est faite sous Novell avec l'interface Gespere dont la dernière version en fin d'année
Plus en détailGestion du parc informatique des collèges du département du Cher. Manuel d utilisation de la solution de gestion de Parc
Gestion du parc informatique des collèges du département du Cher Manuel d utilisation de la solution de gestion de Parc Table des matières 1. Préambule... 3 2. Pré requis... 3 3. Objectifs... 3 4. Connexion
Plus en détailCyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»
Atelier «Découverte de l ordinateur» A. Un micro-ordinateur classique est composé des éléments suivants : - de l'unité centrale (UC) qui contient les composants essentiels d un ordinateur : le microprocesseur
Plus en détailFICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur,
FICHE PEDAGOGIQUE Chapitre III Titre du Chapitre : système d'exploitation Durée de réalisation du chapitre: 6h Classe :3 ème Math Objectifs : L élève sera capable de : Définir le rôle d'un système d'exploitation.
Plus en détailMENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour
MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés
Plus en détailUtilisation de l outil lié à MBKSTR 9
Utilisation de l outil lié à MBKSTR 9 Avec MBKSTR, vous disposez d un outil fonctionnant sous Excel (version 97 au minimum) et permettant de faire les études financières suivantes : Aide à la vente avec
Plus en détailCollège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049
Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif
Plus en détailUtilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
Plus en détailNETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1
NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailRECHERCHER CPS GESTION sur PC. RECHERCHER CPS GESTION sous MAC
CPS GESTION LES CARTES CPS LOGICIEL CPS GESTION RECHERCHER CPS GESTION sur PC RECHERCHER CPS GESTION sous MAC DEBLOCAGE CPS LES CARTES CPS LE CONTENU : Toutes les cartes CPS contiennent les informations
Plus en détailNotice PROFESSEUR Le réseau pédagogique
Notice PROFESSEUR Le réseau pédagogique I. Allumer l ordinateur et ses périphériques II. Connexion aux Espaces de Stockage a) sur une station windows XP en domaine : Remplir les champs proposés avec vos
Plus en détailAFTEC SIO 2. Christophe BOUTHIER Page 1
Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailProcédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16
PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration
Plus en détailE.N.T. Espace Numérique de Travail
E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept
Plus en détailDocument d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014
Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014 Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de
Plus en détailLOGICIEL ALARM MONITORING
LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy
Plus en détailManuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Plus en détailService Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailUTILISATION DU RESEAU INFORMATIQUE Comment utiliser le réseau
Comment utiliser le réseau I-Se connecter II-Le bureau de travail de base. III-Les différents partages sur le serveur. 3.1-Les partages classes. 3.2-Le partage Docs sur 'Se3'[I:]. 3.3-Le partage Homes
Plus en détaill'atelier Scientifique
l'atelier Scientifique Etude et réalisation d un thermomètre informatisé V E R S I O N 1.41 SOMMAIRE SOMMAIRE...1 Présentation...3 Sources d'information...4 Installation...5 Installation...6 Mise à jour...11
Plus en détailInstallation de Windows 2000 Serveur
Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailFormation. Module WEB 4.1. Support de cours
Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,
Plus en détailInstallation du SLIS 4.1
Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7
Plus en détailLancez le setup, après une phase de décompression, la fenêtre d installation des prérequis apparaît, il faut les installer :
Installation de Microsoft SQL 2005 et des reporting services. Le guide est basé sur la version gratuite de SQL Server 2005 récupérable à cette adresse : http://www.microsoft.com/downloads/details.aspx?displaylang=fr&familyid=5b5528b9-13e1-4db9-a3fc-82116d598c3d.
Plus en détailS approprier les TICE 1 dans sa pratique pédagogique
S approprier les TICE 1 dans sa pratique pédagogique Présentation du réseau pédagogique Le réseau du lycée Jean Moulin - Pézenas Les utilisateurs La structure des partages Le répertoire Personnel Le répertoire
Plus en détailA C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...
L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON
Plus en détailPlacez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire
L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur
Plus en détailCONDITIONS D UTILISATION VERSION NOMADE
CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle
Plus en détailclaroline classroom online
de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3
Plus en détailGEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège
Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailInstallation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailOnglet sécurité de Windows XP Pro et XP Home
Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.
Plus en détailSi vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde
Sommaire Installation du logiciel...2 Enregistrement du logiciel...2 Présentation du logiciel...3 Initialisation du logiciel... 1. Initialisation des constantes...4 2. Initialisation des codes grades...5
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détail1 - Se connecter au Cartable en ligne
Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de proposer un ensemble de services en ligne, personnalisés et sécurisés, accessibles aux élèves et aux professeurs,
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détailSystème d information géographique SavGIS 3.Démarrer avec SavGIS Installer et démarrer SavGIS
Système d information géographique SavGIS.Démarrer avec SavGIS Installer et démarrer SavGIS www.savgis.org S avgi S Conception et architecture : Marc Souris Algorithmique et développement : Marc Souris
Plus en détailOSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA
Plus en détailEDIGRAPH CLASSIC GUIDE D'INSTALLATION. Installation Page 2 sur 15. SOGEDEX Parc d Activités de Pissaloup, 4, rue Edouard Branly, 78190 Trappes
EDIGRAPH CLASSIC GUIDE D'INSTALLATION SOGEDEX Parc d Activités de Pissaloup, 4, rue Edouard Branly, 78190 Trappes Page 2 sur 15 AVANT PROPOS Spécialisée dans le domaine de l'identification, la société
Plus en détailMANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40
MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30
Plus en détailJULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION
JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou
Plus en détailPlus d'une 40aine de locaux avec ordinateurs.
Plus d'une 40aine de locaux avec ordinateurs. Horaire Semaine : de 7 h à 22 h Application Web pour connaître les disponibilités. Samedi : de 8 h 30 à 16 h 30 Dimanche (fin de session) : de 8 h 30 à 16
Plus en détailRapports d activités et financiers par Internet. Manuel Utilisateur
Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir
Plus en détailAide à l utilisation de
Aide à l utilisation de Afficher le guide utilisateur Cliquez ici Visionner l animation pédagogique Cliquez ici Télécharger les prérequis techniques Cliquez ici FAQ (Foire aux questions) Afin d optimiser
Plus en détailNotice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD
Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD 7 septembre 2014 INTRODUCTION Les ordinateurs du lycée sont dans le domaine JPT (sous serveur Linux) possédant
Plus en détailAffectation standard Affectation modifiée (exemple)
1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur
Plus en détailGuide d installation UNIVERSALIS 2014
Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure
Plus en détailSystème clients serveur Kwartz Vulgarisation, identification, dossier personnel
Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de
Plus en détailNE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES
OBJECTIFS : I. Composition de l'ordinateur et branchements II. Démarrage de l'ordinateur III. Présentation d un OS libre IV. Équivalents des applications V. Internet (uniquement si abonnement à internet
Plus en détailPAGE 1. L écran du logiciel d Open Office Draw. Barre de menu: Les commandes du logiciel
PAGE L écran du logiciel d Open Office Draw Nom du document : Nom d enregistrement Barre de mise forme: Ligne, couleurs, fond,... Barre de menu: Les commandes du logiciel Barre d outils: Les boutons de
Plus en détailMode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)
Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition
Plus en détailDémarrage des solutions Yourcegid On Demand avec Citrix
Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix
Plus en détailManuel d utilisation de Gestion 6
Manuel d utilisation de Gestion 6 Première utilisation Voici les fichiers présents dans le répertoire après l installation de setup.exe I) Création des paramètres Menu Outils > Paramètres > Généraux MATICE
Plus en détailStorebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
Plus en détailEnvironnements Numériques de Travail
Sources : Mission TICE Orléans-Tours Environnements Numériques de Travail Qu est-ce que l ENT? Un Environnement Numérique de Travail (ENT) a pour objectif de fournir à chaque utilisateur (enseignant, élève,
Plus en détailNOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ
NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes
Plus en détailSAUVEGARDER SES DONNEES PERSONNELLES
SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration
Plus en détailManuel Utilisateur de l'installation du connecteur Pronote à l'ent
de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations
Plus en détailOrganiser les informations ( approche technique )
Organiser les informations ( approche technique ) Introduction : Le stockage des informations est une fonctionnalité essentielle de l outil informatique, qui permet de garantir la pérennité des informations,
Plus en détailTutorial pour l installation et l utilisation de CREO et de Windchill https://www.windchilleducation.eu/windchill/
Tutorial pour l installation et l utilisation de CREO et de Windchill https://www.windchilleducation.eu/windchill/ Conseil: Pour accéder rapidement au paragraphe souhaité ci-dessous, faites CRTL+Clic sur
Plus en détailPROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT MAGRET
EBP SOLUTIONS EDUCATION 2010 PROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT MAGRET Mode opératoire réalisé en collaboration avec : M. Guy Picou Mission TICE Académie de Toulouse guy.picou@ac-toulouse.fr
Plus en détailMode Opératoire Windows XP
Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com
Plus en détaile-secure guide d'utilisation
e-secure guide d'utilisation V 06 2010 1 Pour tout renseignement, contactez le SAV au 0 825 041 040 (0,15 /min) FICHE N 1 : PREMIERE UTILISATION 1. Connectez votre clé e-secure : - sur le socle USB contenu
Plus en détailMenu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste
Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre
Plus en détailLA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailDocumentation Annexe sur le PGI :
Documentation Annexe sur le PGI : Notions de droits utilisateurs Dans un environnement informatisé Gestion des dossiers : Création Sauvegarde Restauration Documentation Annexe sur le PGI EBP Open Line:
Plus en détailSommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne...
Sommaire 1. Installation... 2 2. Configuration de la sauvegarde... 4 3. Le Panneau de contrôle... 7 4. L'interface en ligne... 7 5. Rechercher un fichier... 8 6. Partager un fichier... 8 7. Statut de mon
Plus en détailipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1
ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions
Plus en détailPRE-REQUIS A L INSTALLATION...
Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE
Plus en détailPremiers pas sur e-lyco
Premiers pas sur e-lyco A destination des parents, ce document présente les premiers éléments pour accéder aux services de l'ent e-lyco d'un lycée. Que signifient ENT et e-lyco? ENT = Espace ou Environnement
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailApiCrypt - Réception des résultats de biologie
ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner
Plus en détail