Formation sur Internet Table des matières
|
|
- Lucie Roberge
- il y a 8 ans
- Total affichages :
Transcription
1 Table des matières Table des matières... 1 Internet...2 Qu est-ce que Internet?... 2 Historique d Internet... 2 Qu est-ce qu une page Web?... 3 Qu est-ce que le WWW?... 3 Qu est-ce qu un fureteur ou navigateur?... 3 Quelles sont les façons d accéder à une page?... 4 Cache disque de votre navigateur... 4 Pour vider le cache disque de votre navigateur Internet... 5 Pour modifier la taille du cache disque d Internet Explorer... 5 Qu est ce qu un engin de recherche?... 5 Sécurité sur Internet... 6 Utilitaires de protection pour postes informatiques... 7
2 Internet Qu est-ce que Internet? Internet est une interconnexion de réseaux reliés ensemble et ce partout dans le monde. Les services offerts sur Internet sont très variés. Ils vont du courrier électronique aux pages web en passant par les groupes de discussions, les transferts de fichiers, les conversations en temps réel et bien d autres. Historique d Internet. Durant la deuxième guerre mondiale, les Américains cherchaient une façon de se protéger contre une éventuelle attaque nucléaire des soviétiques. Les Américains se disaient que si l information était toute centralisée au même endroit et que cet endroit était bombardé, ils perdraient tout d un seul coup. En 1964, un chercheur nommé Paul Baran propose une façon de placer l information dans différentes machines et de faire en sorte que ces machines puissent communiquer entre elles. Il y aurait 4 machines, une à Salt Lake City et trois en Californie. Ce réseau fonctionnel et financé par l Advenced research Project Agency s appela L ARPANET. Donc on peut dire que L ARPANET est l ancêtre de l INTERNET. Non seulement le réseau fonctionnait bien mais les chercheurs s en servaient aussi afin d échanger des données scientifiques mais aussi pour partager leurs états d âme sur bien des sujets. Des liens d amitié se créaient. Puis il y a eu les gros comme AT&T, La NASA et les universités qui vinrent se greffer au réseau. Lorsque l Advenced research Project Agency arrêta de financer le réseau il changea de nom pour INTERNET. Dans les années 1970 et au début 1980, malgré le fait que le réseau grossissait, il demeurait accessible seulement à une certaine classe d utilisateurs, Le réseau ne fonctionnant pas sous un environnement Windows tel qu on le connais aujourd hui et était donc très peu convivial et réservé à une certaine élite en informatique. En 1984, le programme Gopher conçu par des étudiants du Minnesota commença à rendre plus accessible, à tous, le réseau. Fonctionnant sous forme de fiches imbriquées les une par-dessus les autres. On pouvait passer d un sujet à l autre et revenir assez facilement à certains sujets visités précédemment. Puis dans les années 1990 est arrivé les fureteurs tels que Netscape, Mosaïc, Explorer. Beaucoup plus faciles à consulter car il se trouve dans un environnement graphique. Ils ont ouvert la porte de l Internet à madame et monsieur tout le monde. Corporation Dignité Travail 35+ Page 2 sur 8
3 Qu est-ce qu une page Web? Une page web est un fichier, un script dont l extension est HTM, HTML. Le HTML est un langage de programmation interprété et utilisant des balises. Pour permettre une navigation efficace, il est important de bien définir les fichiers et de créer un index qui permettra le passage d une page à l autre. Une page Web peut contenir du texte, des images, des photos, des liens hypertextes, des bandes audio et vidéo, des animations, des liens sur des bases de données rendant ainsi un site dynamique. Chaque page doit contenir des balises essentiels qui sont : <html>, <head>, </head>, <body>, </body>, </html>. Ces balises indiquent où débute et se termine la page. Qu est ce qui permet que l on puisse consulter plusieurs pages sur un site? Se sont les liens hypermédia qui les unissent. Sans ces liens, lorsque vous consulteriez une page, vous n aurez que le visuel de cette page et rien d autre. Qu est-ce que le WWW? Le Word Wide Web c est la collection de toutes les pages web accessibles sur le Net. Qu est-ce qu un fureteur ou navigateur? C est un logiciel qui nous permet de naviguer d une page web à l autre. Ces logiciels de plus en plus complets nous permettent aussi de télécharger votre courrier électronique et des fichiers, de lire les nouvelles, d effectuer des recherches sur presque tous les sujets, de converser en temps réel avec des gens du monde entier et bien d autres choses. Internet Explorer site en anglais mais logiel français disponible Navigateur web disponible avec le système d'exploitaion Windows 9x,2000, XP. Mis à jour régulièrement pour les failles de sécurité. Souvent la cible des pirates de l'informatique. Nescape français Un des Navigateur les plus performant et sécuritaire. Corporation Dignité Travail 35+ Page 3 sur 8
4 Mozilla et Firefox français Navigateur de la famille de Nescape. Opéra site en anglais mais logiciel français disponible Ce navigateur offre plusieurs outils de recherche et des utilitaires intéressants. Pour en savoir plus sur les moteurs de recherches, une étude comparative des différents navigateurs a été fait sur le site Test comparatif des navigateurs Pour en savoir plus sur les moteurs de recherches, une étude comparative des différents navigateurs a été fait sur le site Test comparatif des navigateurs Quelles sont les façons d accéder à une page? 1. L adresse : Si nous connaissons l adresse exact du site à visiter, il suffit de l inscrire sur la barre adresse du fureteur et cliquer sur le bouton OK ou faire Entrée. 2. Utiliser un outil de recherche tel que : Google, Altavista, Msn, Copernic et bien d autres. Il suffit de taper sur la barre rechercher le nom du sujet où de la compagnie désiré et de cliquer sur le bouton OK ou faire Entrée. 3. Une autre façon est de supposer le nom de l adresse et de l inscrire dans la barre d adresse. 4. Vous pouvez aussi utiliser le menu Favoris ou Marque Page de votre fureteur et de sélectionner la page que vous avez initialement enregistrer comme favori. 5. Utiliser un hyperlien inscrit dans un fichier, une autre page web, un courriel ou un mémo électronique. Cache disque de votre navigateur Au fur et à mesure que nous naviguons sur le Web, votre navigateur, en coulisse garde une trace des sites que nous avons visités. Il enregistre même sur votre disque dur les images contenues dans ces pages pour en accélérer le chargement si nous faisons page précédente ou retour à la page initiale. L ensemble des fichiers enregistrés constituent vos «fichiers Internet temporaires» (ou, plus généralement, votre cache disque). Ceci implique que lorsque nous retournons sur une page déjà visitée, assurons nous d avoir la dernière version de cette page (si celle-ci est sujette à changement). Il suffit en général d appuyer sur le bouton de type : RECHARGEMENT. Corporation Dignité Travail 35+ Page 4 sur 8
5 Pour vider le cache disque de votre navigateur Internet Lorsque nous naviguons longuement sur le Web, notre cache disque peut se remplir par de nombreux fichiers inutiles. Utilisons la procédure suivante pour vider le cache disque de notre navigateur Explorer. (Remarque : La procédure varie d un fureteur à l autre). 1. Dans la barre d outils d Internet Explorer dans le menu Outils, cliquons sur Options. 2. Dans la boîte de dialogue Options Internet, cliquons sur l onglet Supprimé les fichiers... Pour modifier la taille du cache disque d Internet Explorer Sous Internet Explorer, l augmentation de l espace alloué au cache disque permet d accélérer l affichage des pages précédemment visitées, mais réduit l espace disponible pour les autres fichiers sur votre ordinateur. Utilisons la procédure suivante pour définir la taille de ce dossier afin de contrôler l espace qu il utilise sur le disque dur. 1. Dans la barre d outils d Internet Explorer dans le menu Outils, cliquons sur Options. 2. Dans la boîte de dialogue Options Internet, cliquons sur l onglet Paramètres Dans la boîte de dialogue Paramètres, modifions Espace disque à utiliser. 4. Cliquons sur le bouton OK, pour confirmer la modification. Qu est ce qu un engin de recherche? C est un programme logé dans une page web qui vous permet de chercher des pages web à partir de condition précises. Il en existe plusieurs sur le marché tel Yahoo.com, google.com, altavista, maya, msn, etc. L engin de recherche Google un des plus puissant au monde car il possède un immense index mis à jour régulièrement par des «robots fureteur». Voici une liste des engins de recherche les plus utilisés et leur hyperlien. Google Français Moteur de recherche offrant des outils intéressants de recherche et de traductions et une barre d outil est aussi téléchargeable. Cette barre facilite la recherche et arrête les Pop-ups. Yahoo français Moteur de recherche. Page plus détaillée vous offrant des secteurs de recherche spécifique. Corporation Dignité Travail 35+ Page 5 sur 8
6 La toile du Québec Moteur de recherche plus spécifique au gens de Québec Offre des liens direct avec les organismes gouvernementaux du Québec. Ce site est une référence pour les gens de Québec. Utilise aussi le moteur Google pour les recherches sur le web. Altavista France Moteur de recherche sobre avec une page index similaire à Google. Offre la possibilité de faire des recherches spécifiquement en France ou partout dans le monde. Offre une barre d'outil pour stopper les pop-ups. Sécurité sur Internet La popularité d Internet n a pas apporté que des bons côtés. La disponibilité et aisance d utilisation a amené des gens à vouloir utiliser ce média pour faire des dommages sur les serveurs de grandes entreprises et par le fait même causé des désagrément à madame et monsieur tout le monde. Au début, nous entendions parler que de virus informatique maintenant il y a plusieurs types de programmes néfastes au bon fonctionnement de votre ordinateur. Pour certain, le programme qui s installe à pour but de prendre le contrôle d ordinateurs personnels afin d utiliser ces derniers comme plateforme de téléchargement de fichier causant ainsi le désagrément que le propriétaire de l ordinateur se retrouve avec des factures de leurs fournisseur Internet assez salée. D autre installe des espions qui retournent à des compagnies des informations contenues dans l ordinateur dans le but d envoie de publicités et les plus connu les vers qui utilise nos adresse de courriel pour se propager d un ordinateur à un autre. Voici quelques unes des terminologies connues : 1. Trojan a. Les chevaux de Troie ou aussi appelé Back doors (Trappe arrière), un attaquant employant ceux-ci peut ainsi s'ouvrir une porte de l'intérieur du PC. Aussitôt qu'un Trojan est installé, l'agresseur peut prendre le contrôle total de votre PC. Les Trojans, sont la plupart envoyés par sur votre PC. a² reconnaît à peu près de ces Trojans. 2. Dialers a. Des Dialers sont de petits programmes, qui avec un PC équipé d'un Modem permettent de se connecter à Internet via un numéro surtaxé. Par connexion cela peut coûter des frais de plusieurs centaines d'euros. a² empêche que des Dialers puissent devenir actifs. Corporation Dignité Travail 35+ Page 6 sur 8
7 3. Vers a. Les Vers Virus sont en ce moment le plus grand fléau en Internet. s avec de dangereux fichiers attachés, qui aussitôt démarrés, se propagent en s'envoyant eux-mêmes à toutes les adresses de vos correspondants de votre carnet d'adresse et provoquent des dommages considérables. a² reconnaît les Vers qui sont sur votre PC et les détruit, pour qu'ils ne puissent plus faire de dommages. 4. Spywares a. Vos données informatiques ainsi que vos habitudes sont pour quelques entreprises publicitaires une mine d'or. C'est pourquoi ils ne reculent devant rien pour vous installer à votre insu leur logiciel pour transférer vos données et espionner votre vie privée. Les modules publicitaires qui modifient la page de démarrage de votre navigateur tombent également sous la catégorie des Spywares. a² élimine également parfaitement les Spywares de votre PC. 5. Virus a. Petit programme informatique qui agit comme un virus biologique et s attaque à des composantes spécifiques de notre ordinateur et cause des dommages bénins à très grave allant jusqu à la perte complète de toutes nos données stockées. Pour prévenir ce genre d intrusion, il existe des programmes de surveillance et de nettoyage permettant une meilleure protection de son ordinateur. La meilleure façon de se protéger est de ne pas ouvrir les pièces jointes attachées à un courriel à moins d avoir la certitude de l envoie et de la provenance, évitons le téléchargement de fichier venant de site inconnu, tenir compte des mise en garde des programmes d antivirus lorsque ces derniers envoient un avis de danger. Je vais vous énumérer certains programmes de sécurité et gratuit sur le net que nous pouvons installer en toute confiance. Je donnerai une brève explication ainsi que l hyperliens pointant sur le site du logiciel à télécharger. Sur le site, les étapes de l installation sont indiquées et pour en savoir plus sur le fonctionnement du logiciel, il y a un fichier Lisez-moi. Utilitaires de protection pour postes informatiques Zone Alarm en français Pare-feu gratuit pour ordinateur. Logiciel limitant l'accès de votre ordinateur par des gens mal intentionnés Il permet aussi d'intercepter les espions voulant sortir sur internet. Corporation Dignité Travail 35+ Page 7 sur 8
8 Anti-virus AVG en anglais seulement Logiciel d'anti-virus gratuit et performant mais en anglais. Fait la surveillance de vos courriels, programmes, bases de registres, etc. Mises à jour régulières et automatique si désiré. Nous devons nous inscrire et pour activer l'anti-virus, nous devons inscrire le no de série envoyé par courriel. A² en français a² est un produit complémentaire pour les programmes Anti-Virus, qui est spécialisé dans la protection contre des logiciels dangereux. Très souvent les logiciels Anti-Virus offrent une protection insuffisante contre les Trojans, Dialers, et Spywares. a² comble cette lacune. Spybot-Search&Destroy français Recherche et élimine les logiciels espions (ou spywares) qu'il rencontre sur votre ordinateur sous forme de fichiers ou d'entrées dans le registre de Windows. L'application pour rechercher le spyware(espiogiciel), l'adware(pubs), les hijackers(pirates) et autres programmes malveillants. Prevx en anglais seulement mais version française à suivre Prevx, un logiciel gratuit qui bloque virus, espions et pirates sans avoir besoin de mise à jour. Il encapsule la base de registre empêchant les pirates informatiques d'inscrire à l'intérieur des registres. Important que votre poste informatique soit nettoyé avant d'utiliser ce logiciel. Nous devons nous inscrire pour obtenir un courriel nous dirigeant vers le téléchargement. Ad-Aware 7.0 En analysant de manière exhaustive vos mémoires, bases de registres, disques durs, lecteurs amovibles et optiques à la recherche de composants d'extraction de données, de publicité agressive et de suivi, Ad-aware permet à l'utilisateur de surfer en toute confiance sur Internet, sans craindre pour la protection de sa vie privée. Par défaut en anglais, Ad-aware est également disponible en français. Pour cela, téléchargez le patch français d Ad-aware en cliquant ici. Installez ce patch, puis exécutez Ad-aware. Cliquez sur le bouton Opens The Ad-Aware Configuration Windows représenté par une roue crantée. Dans le menu de gauche, cliquez sur le bouton Interface, puis dans la liste déroulante Language File, sélectionnez Français et cliquez enfin sur le bouton Proceed. Patch en francais Corporation Dignité Travail 35+ Page 8 sur 8
Initiation maintenir son ordinateur en forme
Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailComment accéder à d Internet Explorer
Comment accéder à d Pour ouvrir l application, vous n avez qu à doublecliquer sur l icône de celle-ci : ou vous pouvez encore allez le chercher par le raccourci dans la barre des tâches : Lorsque l application
Plus en détailMaintenance régulière de son ordinateur sous Windows
Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailQuelques conseils de sécurité informatique
Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2
Plus en détailDécouvrez Windows NetMeeting
Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailAtelier Internet de base ( Internet I ) ... JB 14 septembre 2008 (Canevas original : Marcel Pouliot)
Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330. Atelier Internet de base ( Internet I )...... JB 14 septembre 2008 (Canevas original : Marcel Pouliot) Débuter. sur
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailCHAPITRE 3 : INTERNET
CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message
Plus en détailJanvier 2005. Entretien de l ordinateur
Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée
Plus en détailSommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2
Manuel Etudiant Modules de formation à distance en comptabilité Sommaire 1. Aspects techniques 1.1 Le matériel requis 2 2. L accès aux modules 2.1 L accès aux modules lors d une première entrée 2 2.2 Difficultés
Plus en détailNettoyer Windows Vista et Windows 7
Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailGuide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada
Guide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada Flash permet de faire apparaître la fenêtre. MediaPlayer permet de jouer les reportages audio-vidéo
Plus en détailUtiliser le service de messagerie électronique de Google : gmail (1)
Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailAtelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant
Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer
Plus en détailLe nettoyage et l optimisation de son PC
Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre
Plus en détailAIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC
AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailTable des matières ENVIRONNEMENT
ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailGuide d installation CLX.PayMaker Office (3PC)
Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailFascicule 1. www.dynasites.info
Fascicule 1!" #$ %&'()* +," -'&$ www.dynasites.info Cours théoriques et pratiques par la Société : www.arbo.com Hébergement permanent sur internet par la Société ARBO.COM Courriel : secretariat@arbo-com.fr
Plus en détailOrganiser le disque dur Dossiers Fichiers
Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur
Plus en détailOuvrez un compte Hotmail pour communiquer
Chapitre 5 COMMUNIQUER EN DIRECT AVEC WINDOWS OU INSTANT MESSENGER Internet Explorer met à votre disposition plusieurs modes de communication en direct, certains alliant l audio et la vidéo : MSN Messenger
Plus en détailLes bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;
Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation
Plus en détailPiratrax 2012 Danger - Effacer vos traces
Introduction Piratrax 2012 Danger - Effacer vos traces On peut retrouver et lire TOUS les fichiers ou Téléchargements (vidéos, musiques, logiciels, fichiers sensibles, image CD, ISO...) que vous avez pourtant
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre
Plus en détailQu est ce qu un e-mail?
Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailConsignes générales :
PROCÉDURE POUR DÉPÔT DANS WEBCT Consignes générales : 1) Il est important de toujours conserver une copie de votre Webfolio ou Dossier professionnel sur votre disquette, clé USB ou sur votre disque dur
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailF O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0
Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan
Plus en détailCOMMENT INSTALLER LE SERVEUR QIPAIE
COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS
Plus en détailRANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers
Plus en détailFoire aux questions. C est un programme d exploitation et de recherche sur le Web. Exemple : Internet Explorer, Firefox, Opera et Netscape.
Foire aux questions Qu est-ce qu une adresse URL? L adresse URL identifie de façon unique une page Web. Exemple : http://www2.canoe.com/index.html (à ne pas confondre avec l adresse Web : www.canoe.com)
Plus en détailFAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
Plus en détailNettoyer son PC avec des logiciels gratuits
Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailIntroduction à Expression Web 2
Introduction à Expression Web 2 Définitions Expression Web 2 est l éditeur HTML de Microsoft qui répond aux standard dew3c. Lorsque vous démarrez le logiciel Expression Web 2, vous avez le choix de créer
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque
Plus en détailProblème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up
Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois
Plus en détailInitiation à l informatique. Module 5 : Entretien et sécurisation de Windows
Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.1 Document créé par Xavier CABANAT
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailThunderbird est facilement téléchargeable depuis le site officiel
0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n
Plus en détailCahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur
Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailComment bien nettoyer Windows
Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailL'assistance à distance
L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailOCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID
OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications
Plus en détailLISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS
LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS MAI 2013 Table des matières 1. Introduction... 3 2. Interface d accueil... 4 2.1. Zone d authentification...
Plus en détailGUIDE MEMBRE ESPACE COLLABORATIF. Février 2012
GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf
Plus en détailNumérisation. Copieur-imprimante WorkCentre C2424
Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailGuide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x
Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x 1. Vider les pages internet temporaires 3 2. Mettre le domaine «ac-poitiers.fr» dans les sites de confiance 7 3.
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailContenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8
Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer
Plus en détailClub informatique Mont-Bruno
Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)
Plus en détailInternet Explorer. Microsoft. Sommaire :
Microsoft Internet Explorer Sommaire : PRESENTATION DE L'INTERFACE... 2 RACCOURCIS CLAVIER... 2 GESTION DES FAVORIS... 4 SYNCHRONISATION DES PAGES... 5 PERSONNALISER SON NAVIGATEUR... 7 CONFIGURATION DU
Plus en détailDECOUVERTE DE LA MESSAGERIE GMAIL
DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône
Plus en détailVirus GPS. Un Ver dans la Tempête
Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite
Plus en détailGUIDE D UTILISATION PARTICIPANT
GUIDE D UTILISATION PARTICIPANT 23 mars 2010 Facilis Service de conférence Web BYS régulier Page 1 Historique des changements Version Date Auteur Changement 1,0 2009-05-29 Richard Thibodeau Version initiale
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailEspace Client Aide au démarrage
Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...
Plus en détailHTTP Commander. Table des matières. 1-Présentation de HTTP Commander
HTTP Commander Table des matières 1-Présentation de HTTP Commander... 1 2-Accéder à vos fichiers... 2 3-Téléversement... 6 4-Glisser-déposer... 7 5- Le mode Webdav, un outil puissant... 8 6-Accéder aux
Plus en détailTable des matières...2 Introduction...4 Terminologie...4
Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6
Plus en détail[Serveur de déploiement FOG]
2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement
Plus en détailEnvoyer et recevoir son courrier
Envoyer et recevoir son courrier Ecrire un mail Ecrire à plusieurs destinataires Comment répondre à un message Après avoir rédigé un message Envoyer et recevoir son courrier Consulter son courrier sur
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailRépondre à un courrier - Transférer un courrier 20
avec Présentation de l'écran d'internet Explorer 5 3 Se connecter sur un site distant à partir de l'adresse URL du site Se connecter sur un site distant en utilisant les favoris 5 6 Enregistrer un site
Plus en détailMIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL
MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :
Plus en détailGUIDE D INSTALLATION INTERNET haute vitesse
GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration
Plus en détailContenu Microsoft Windows 8.1
Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailLa Clé informatique. Formation Internet Explorer Aide-mémoire
La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailWebroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Plus en détailCrédit Agricole en ligne
Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailSommaire. 1 Bien débuter avec son PC... 15. 2 Les périphériques... 29. 3 Optimiser votre façon de travailler... 47
1 Bien débuter avec son PC... 15 Repérer rapidement les branchements et câblages d un PC.......... 17 Configurer efficacement votre souris..................... 20 Créer un compte utilisateur pour chaque
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détail