2/ Comment s installe TrueCrypt? (sous Windows)

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "2/ Comment s installe TrueCrypt? (sous Windows)"

Transcription

1 Le tutoriel qui suit décrit pas à pas l installation et l utilisation de TrueCrypt dans ses fonctionnalités basiques. 1/ A quoi sert TrueCrypt? TrueCrypt est un logiciel libre et gratuit de chiffrement à la volée, fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit), Mac OS X et Linux. Il est téléchargeable gratuitement sur TADPU! Sa fonction est de créer un volume virtuel chiffré montable comme un disque physique. sa particularité est de pouvoir chiffrer un périphérique (clé USB, ), une partition ou un disque complet. Le chiffrement est transparent pour l utilisateur. 2/ Comment s installe TrueCrypt? (sous Windows) Lancez le fichier «TrueCrypt Setup 6.2a.exe» et procédez comme suit : 1 of 18 04/08/ :17 PM

2 2 of 18 04/08/ :17 PM

3 Cliquez sur le bouton «Finish» (ainsi que le bouton «OK» de la fenêtre modale signalant «TrueCrypt has been successfully installed.») L installation est terminée. 3 / TrueCrypt en Français a. Lancement du programme Cliquez sur «Démarrer > Tous les programmes > TrueCrypt > TrueCrypt» pour lancer le programme : 3 of 18 04/08/ :17 PM

4 b. Changer la langue Téléchargez le fichier «langue française» (langpack-fr for-truecrypt-6.2a.zip) à cette adresse : /localizations Dézippez le fichier language_fr.xml contenu dans le.zip dans votre répertoire d installation (fréquemment : C:\Program Files\TrueCrypt\) Dans TrueCrypt, cliquez «Settings > Language» puis sélectionnez «Français«. 4 of 18 04/08/ :17 PM

5 puis «OK«. C est en français, on va mieux se comprendre :-) 4/ Le volume crypté TrueCrypt Nous allons maintenant créer le volume (unité logique) qui sera crypté et échangé avec les partenaires, et qui contiendra l ensemble des données protégées. Dans notre exemple, les lettres de volume à disposition vont de F: à Z: a. Créer le volume Cliquez sur «Créer un volume» dans la fenêtre principale TrueCrypt : 5 of 18 04/08/ :17 PM

6 pour ouvrir l assistant de création de volume : Trois choix vous sont alors offerts : «Create an encrypted file container«: cela crée un volume de type 6 of 18 04/08/ :17 PM

7 qquechose.tc qui contiendra les fichiers cryptés sur votre disque dur. «Encrypt a non-system partition/drive«: crée un volume complet sur, par exemple, une clé USB. «Chiffrer la partition ou l intégralité du disque système«: crypte en totalité un disque ou une partition Pour un échange de données cryptées entre différents partenaires, nous choisissons l option 1. Cliquez sur «Suivant». Deux choix sont proposés : Soit créer un espace visible chiffré (Volume TrueCrypt standard), soit créer un volume caché et non visible sous Windows (Volume TrueCrypt caché). Pour un besoin standard, nous choisissons l option 1, une nouvelle fois. Cliquez «Suivant«. 7 of 18 04/08/ :17 PM

8 L étape «Emplacement du volume» permet de spécifier l emplacement physique du volume logique sur votre système. Comme évoqué ci-dessus, le volume créé ressemble à «qquechose.tc«. Vous allez donc cliquer sur le bouton «Fichier» pour définir l emplacement souhaité et affecter un nom significatif à votre volume. Cliquez «Suivant«pour obtenir : Définissons maintenant les options de chiffrement et de hashage. Les données à crypter pouvant être sensibles, il est recommandé d opérer en cascade les algorithmes de chiffrement (voir dernières pages du document pour détails) avant de pratiquer le hachage. 8 of 18 04/08/ :17 PM

9 Sélectionnez en chiffrement l option «Serpent-Twofish-AES«, puis en algorithme de hachage «SHA-512«. Cliquez «Suivant«pour obtenir : Définissez maintenant la taille de votre container en fonction de votre besoin. Cliquez «Suivant«pour obtenir : Nous arrivons maintenant à la partie la plus importante : le mot de passe. Dans l idéal, il doit faire au moins 20 caractères, et moins de 64 9 of 18 04/08/ :17 PM

10 (c est la limitation) en ASCII (sans accents). Pour le créer, ayez deux choses à l esprit : Ne pas le créer trop compliqué, il finira scotché sous un clavier et l emploi de TrueCrypt sera inutile. Il doit être facilement retrouvable. Ne pas le rendre trop contraignant (avec des caractères de type &!({# ), vous finirez par ne plus utiliser le produit parce que ce mot de passe vous sera demandé à chaque accès au volume crypté. Note : Pour terminer sur le mot de passe, vous remarquerez une case à cocher «Fichiers clé«. Si vous activez cette case, il vous faudra indiquer un fichier qui servira de clé supplémentaire au mot de passe. Ce peut être la version mp3 du Grand Corbeau Noir du Ringo de Sheila ou la dernière vidéo en.avi à la mode, voire un fichier.doc peu importe. Mais associer un fichier au volume nécessite que vous ne perdiez jamais ce fichier car un fichier associé ne peut plus être modifié. Saisissez votre mot de passe puis cliquez «Suivant«pour obtenir : L étape de «Formatage du volume» correspond à la génération des clés indispensables au cryptage du volume, sur un modèle le plus aléatoire possible, sans utiliser la fonction pseudo aléatoire de votre ordinateur. En résumé, plus vous remuerez la souris dans la fenêtre longtemps avant de formater, plus la clé sera difficile à casser. D ailleurs, pendant que vous passerez votre temps à remuer la souris, pensez à vous arrêter sur les options systèmes, et choisissez «NTFS» comme système de fichiers. Vous pouvez laisser le «Cluster» à sa valeur 10 of 18 04/08/ :17 PM

11 par défaut. Après quelques minutes, cliquez sur le bouton «Formater» pour obtenir : Si vous ne souhaitez pas créer de nouveau volume TrueCrypt, cliquez sur «Quitter«. Bravo! Vous venez de créer votre premier volume crypté. Regardons maintenant comment l exploiter. b. Utiliser le volume TrueCrypt Notre volume a été créé, nous allons maintenant l accéder. Pour ce faire, cliquez sur «Fichier» comme indiqué ci-dessous : 11 of 18 04/08/ :17 PM

12 puis sélectionnez le volume créé (fichier test_volume.tc sur l exemple) : 12 of 18 04/08/ :17 PM

13 Vous constaterez alors que le fichier test_volume.tc est prêt à être monté. Cliquez sur «Monter» (cf. flèche rouge de l écran ci-dessous) : 13 of 18 04/08/ :17 PM

14 Saisissez votre mot de passe comme indiqué : 14 of 18 04/08/ :17 PM

15 Le fichier est monté : 15 of 18 04/08/ :17 PM

16 Vous pouvez dès lors double cliquer sur la lettre de volume choisie pour votre fichier/volume. Cela aura pour conséquence d ouvrir une fenêtre d exploreur de fichiers Windows identique à celle que vous rencontreriez en manipulant une clé USB. Vous pouvez dès maintenant alimenter votre espace TrueCrypt. Les fichiers qui seront placés à l intérieur seront cryptés à la volée. 16 of 18 04/08/ :17 PM

17 c. Arrêter le volume TrueCrypt Pour arrêter le volume, rien de plus simple. Sélectionnez la lettre du lecteur vous intéressant et cliquez sur «Démonter» : 17 of 18 04/08/ :17 PM

18 Tutoriel truecrypt image 22 C en est terminé de ce tutoriel qui se voulait le plus didactique possible. En espérant que ça vous ait plu, et surtout que ça vous serve -- Pierre Lafon Ingénieur de Recherche CNRS, Responsable du Pôle Informatique de l'ietr. 18 of 18 04/08/ :17 PM

SOLUTION DE CRYPTAGE DISK

SOLUTION DE CRYPTAGE DISK SOLUTION DE CRYPTAGE DISK TRUECRYPT Ce guide décrit l installation de truecrypt sous Windows xp ainsi que la création d un volume crypté. Agence Nationale de la Sécurité Informatique Gestion de document

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

TrueCrypt : Créer un Volume standard

TrueCrypt : Créer un Volume standard TrueCrypt : Créer un Volume standard est un logiciel qui permet de créer un disque dur virtuel crypté, donc pour y accéder, il faut un mot de passe. TrueCrypt c'est un coffre fort sur votre ordinateur.

Plus en détail

Par Clément JOATHON Dernière mise à jour : 29/09/2015

Par Clément JOATHON Dernière mise à jour : 29/09/2015 Crypter sa cle USB Crypter sa clé USB Par Clément JOATHON Dernière mise à jour : 29/09/2015 Vous transportez des documents sensibles ou des informations personnelles sur votre clé USB et vous ne souhaitez

Plus en détail

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33 Secrétariat Général Service des Politiques Support et des Systèmes d'information TrueCrypt Procédure d'installation 15/11/2012 Ministère de l'écologie, du Développement durable, des Transports et du Logement

Plus en détail

2.0 Comment installer TrueCrypt

2.0 Comment installer TrueCrypt 2.0 Comment installer TrueCrypt Première étape. Double-cliquez ; si la boîte de dialogue Fichier ouvert - Avertissement de sécurité s'affiche, cliquez sur pour afficher la fenêtre TrueCrypt License. Deuxième

Plus en détail

Crypter son disque dur

Crypter son disque dur Crypter son disque dur Nous avons déjà vu que la protection par mot de passe de Windows était faible et qu'elle pouvait facilement être contournée. Si votre ordinateur comporte des données sensibles qui

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Verrouiller les fichiers sensibles de son PC

Verrouiller les fichiers sensibles de son PC Verrouiller les fichiers sensibles de son PC Pour éviter que tout le monde puisse accéder à vos fichiers, vous pouvez multiplier les mots de passe ou simplement cacher les dossiers et les partitions. Masquez

Plus en détail

Installation classique de Windows XP. Phase texte de l installation :

Installation classique de Windows XP. Phase texte de l installation : Installation classique de Windows XP Voici les trois installations standard de Windows XP : A partir du CD-ROM de Windows XP : Ce type d installation nécessite que vous ayez un lecteur de CD-ROM sur votre

Plus en détail

INSTALLATION CONFIGURATION D OWNCLOUD. La réponse informatique

INSTALLATION CONFIGURATION D OWNCLOUD. La réponse informatique INSTALLATION CONFIGURATION D OWNCLOUD La réponse informatique Le but de cette documentation est de vous montrer comment installer le logiciel OWNCLOUD sur votre ordinateur Windows et MAC I- Installation

Plus en détail

5.2.4.5 Travaux pratiques Création d une partition dans Windows XP

5.2.4.5 Travaux pratiques Création d une partition dans Windows XP 5.0 5.2.4.5 Travaux pratiques Création d une partition dans Windows XP Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez créer une partition formatée en FAT32 sur un

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

Installation de Windows 8 sur un disque dur virtuel

Installation de Windows 8 sur un disque dur virtuel Equipe Système ~ Réalisé par Benoît Mériaux Mis en page par Antoine Gorisse Le 18/10/2011 But du tutoriel Au cours de ce tutoriel, vous allez apprendre à créer un disque dur virtuel. Cela vous permettra

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

5.3.2.16 Travaux pratiques Gestion de la mémoire virtuelle dans Windows 7

5.3.2.16 Travaux pratiques Gestion de la mémoire virtuelle dans Windows 7 5.0 5.3.2.16 Travaux pratiques Gestion de la mémoire virtuelle dans Windows 7 Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez personnaliser les paramètres de la mémoire

Plus en détail

Ophcrack - Windows XP/Vista

Ophcrack - Windows XP/Vista SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation

Plus en détail

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13 DataTraveler Locker+ Ce document est conçu pour aider les utilisateurs avec l application de sécurité de DataTraveler Locker+. Pour plus de support, veuillez vous rendre sur notre site de support technique

Plus en détail

Installation de Mageia 4 et de LX 2014 saintmont.com I. Préparatifs 1. Choix de média

Installation de Mageia 4 et de LX 2014 saintmont.com I. Préparatifs 1. Choix de média Installation de Mageia 4 et de LX 2014 saintmont.com I. Préparatifs 1. Choix de média Mageia 4 est distribué en plusieurs versions de média. Vous pouvez les télécharger sur le site www.mageia.org en tant

Plus en détail

AIDE WINDOWS 8 8.1 10

AIDE WINDOWS 8 8.1 10 AIDE WINDOWS 8 8.1 10 1. Nouveau PC De préférence lors de la mise en service d'un nouveau PC il est recommandé de procéder ainsi: création de 2 utilisateurs avec compte microsoft et mot de passe de 8 caractères

Plus en détail

Logiciel de pièces détachées

Logiciel de pièces détachées Came Logiciel de pièces détachées Rechanges / Ricambi / Spare Parts : version 1.0.35 Version du document : 6 Date du document : 4 mars 2010 But du support et pré-requis Dans ce support, nous allons découvrir

Plus en détail

Cette fiche explique comment créer des raccourcis sur le bureau de Windows XP.

Cette fiche explique comment créer des raccourcis sur le bureau de Windows XP. Cette fiche explique comment créer des raccourcis sur le bureau de Windows XP. Sommaire A quoi ça sert un raccourci?... 1 Créer un raccourci pour lancer un logiciel... 1 Créer un raccourci pour ouvrir

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Installation du programme MfcElm V3.3 : Mesures Fin De Carrière Définitif de la 2 ème période

Installation du programme MfcElm V3.3 : Mesures Fin De Carrière Définitif de la 2 ème période Installation du programme MfcElm V3.3 : Mesures Fin De Carrière Définitif de la 2 ème période Introduction Le programme MfcElmV33.exe va servir à la création de données pour le calcul définitif de la 2

Plus en détail

Dans votre navigateur Microsoft Internet Explorer, choisissez le menu «Outils», «Options Internet», puis ouvrez l onglet «Contenu» :

Dans votre navigateur Microsoft Internet Explorer, choisissez le menu «Outils», «Options Internet», puis ouvrez l onglet «Contenu» : Une fois en possession de votre certificat logiciel, nous vous conseillons de sauvegarder votre certificat et votre clé privée en les exportant sur un support externe de stockage (disquette, clé de stockage,

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

TachiFox 2. Guide d'installation détaillé

TachiFox 2. Guide d'installation détaillé TachiFox 2 Guide d'installation détaillé Table des matières 1. Généralités... 3 2. Configuration requise (32 ou 64 bits)... 3 3. Installation de TachiFox 2... 3 4. Assistant d'installation... 5 5. Installation

Plus en détail

Le premier contact avec l ordinateur

Le premier contact avec l ordinateur Le premier contact avec l ordinateur Windows 7 est un peu le chef d orchestre de votre ordinateur. Il permet aux différents matériels présents dans la machine de fonctionner correctement. Grâce à Windows

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Chiffrement Windows8 avec BitLocker

Chiffrement Windows8 avec BitLocker Chiffrement Windows8 avec BitLocker (P. Mora de Freitas RSSI Paris B 11/06/2013) Introduction Ce document a été produit à l occasion de l atelier «Chiffrement» organisé le 25/06/2013 à Paris B, conjointement

Plus en détail

Installation & Enregistrement d une Licence Réseau

Installation & Enregistrement d une Licence Réseau Installation & Enregistrement d une Licence Réseau page : 1 Installation & Enregistrement d une Licence Réseau Ce document décrit comment installer et enregistrer une licence réseau d Autodesk Robot Strucutral

Plus en détail

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

PROCÉDURE DE BRANCHEMENT À C-SURANCE

PROCÉDURE DE BRANCHEMENT À C-SURANCE PROCÉDURE DE BRANCHEMENT À C-SURANCE (usagers sous système Mac - Minimum requis : OSX 10.4.9) Depuis le 20 février 2012, l accès à C-Surance se fait automatiquement au nouveau serveur. Ce nouveau serveur

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 3 Configuration requise 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer

Plus en détail

Des documents complémentaires sont disponibles sur Internet en format html, pdf, films. Voyez la page comnum.free.fr/cn-vpc.

Des documents complémentaires sont disponibles sur Internet en format html, pdf, films. Voyez la page comnum.free.fr/cn-vpc. Quelques mots sur le créateur de cette présentation: Yves Roger Cornil. Président de l association Communautés Numériques depuis le 13/2/08 Microsoft MVP Consumer Macintosh depuis le 1/1/2007 Co-fondateur

Plus en détail

INSTALLATION DE L IMPRIMANTE ODP 160 POSLIGNE

INSTALLATION DE L IMPRIMANTE ODP 160 POSLIGNE INSTALLATION DE L IMPRIMANTE ODP 160 POSLIGNE MISE EN SERVICE : Raccordez l imprimante à l ordinateur via le câble USB, puis alimentez l ODP160. Windows détecte un nouveau périphérique. Sélectionnez «Installer

Plus en détail

TrueCrypt : installation et paramétrage

TrueCrypt : installation et paramétrage Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

Information pour l'installation de DISTOELEC

Information pour l'installation de DISTOELEC Information pour l'installation de DISTOELEC Avant toute opération, Excel doit être installé et la licence (excel) activée sur votre pc 1 Renseignement des mesures dans le contrôleur électrique Lorsqu

Plus en détail

Essayer Windows 10 en toute se curite

Essayer Windows 10 en toute se curite Essayer Windows 10 en toute se curite Par Clément JOATHON Dernière mise à jour : 03/10/2014 Vous souhaitez essayer la version Technical Preview de Windows 10 mise à disposition gratuitement par Microsoft

Plus en détail

Configuration de Virtual Server 2005 R2

Configuration de Virtual Server 2005 R2 Configuration de Virtual Server 2005 R2 Rédacteur : Eric Drezet ASR CNRS-CRHEA 07/2006 Groupe Admin06 - Resinfo But du papier : Configurer Virtual Server et créer un serveur virtuel Préalable : Installer

Plus en détail

Notice Simplifiée Enregistreurs HDMI full D1 Double Ecran ENR-04HD-2EC / ENR-08HD-2EC / ENR-16HD-2EC

Notice Simplifiée Enregistreurs HDMI full D1 Double Ecran ENR-04HD-2EC / ENR-08HD-2EC / ENR-16HD-2EC Notice Simplifiée Enregistreurs HDMI full D1 Double Ecran ENR-04HD-2EC / ENR-08HD-2EC / ENR-16HD-2EC 1 Installation Pour l installation standard des DVR utilisés avec 2 écrans, vous avez besoin des éléments

Plus en détail

Chiffrement de disques durs DELL Data Protection VS Truecrypt

Chiffrement de disques durs DELL Data Protection VS Truecrypt Chiffrement de disques durs DELL Data Protection VS Truecrypt Mise en place d un disque chiffrant Dell Data Protection Face à la recrudescence des vols d ordinateurs portables et pour protéger les données

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Protéger ses données dans le cloud

Protéger ses données dans le cloud Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme

Plus en détail

Créer et restaurer une Image système dans Windows 10

Créer et restaurer une Image système dans Windows 10 Création de l'image système Créer et restaurer une Image système dans Windows 10 Branchez les périphériques destinés à recevoir l'image système. La création de l'image système dans Windows 10 se fait avec

Plus en détail

Installer Windows 7 depuis zéro

Installer Windows 7 depuis zéro Installer Windows 7 depuis zéro Lorsque vous installez Windows 7, vous avez le choix entre plusieurs méthodes. Vous pouvez ainsi effectuer une mise à jour de votre système sous Windows Vista. Les fichiers

Plus en détail

VirtualBox : créer une machine virtuelle

VirtualBox : créer une machine virtuelle VirtualBox : créer une machine virtuelle 1 - Installation de VirtualBox Une fois que vous vous êtes rendu sur le site officiel, après avoir téléchargé le logiciel et lancé l'exécutable, vous obtiendrez

Plus en détail

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET Notice de fonctionnement DVR H264 + Méthode de Visionnage ESEENET 1 Le point de départ de chacune des différentes configurations traitées ci-dessous sera l écran de visualisation des 4 ou 8 caméras. A

Plus en détail

INSTALLATION DE LA PAIE

INSTALLATION DE LA PAIE INSTALLATION DE LA PAIE (Réseau) PREREQUIS POUR LES SYSTEMES WINDOWS VISTA HOME OU VISTA PRO Cliquez sur Démarrer Cliquez sur Panneau de configuration Cliquez sur Comptes Utilisateurs Cliquez sur Activer

Plus en détail

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants.

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants. Team Viewer Description Avec Team Viewer, vous pouvez contrôler à distance n'importe quel ordinateur comme si vous étiez assis en face de celui-ci, même à travers les pare-feu. Votre partenaire doit tout

Plus en détail

LOT 3 : Logiciel de backup

LOT 3 : Logiciel de backup LOT 3 : Logiciel de backup http://redobackup.org/ Tous vos documents et paramètres seront restaurés à l état exact où ils étaient lors de la dernière sauvegarde prise. Redo Backup and Recovery est un CD,

Plus en détail

Insérer une vidéo dans une page de cours

Insérer une vidéo dans une page de cours Insérer une vidéo dans une page de cours L insertion d une vidéo dans un cours se réalise en plusieurs étapes : 1. Préparer votre vidéo pour une mise en ligne 2. Identifier l élément de votre cours dans

Plus en détail

Comment faire des étiquettes d adresse avec LIBREOFFICE, à partir d un fichier EXEL ou CALC

Comment faire des étiquettes d adresse avec LIBREOFFICE, à partir d un fichier EXEL ou CALC Comment faire des étiquettes d adresse avec LIBREOFFICE, à partir d un fichier EXEL ou CALC LIBREOFFICE est une suite bureautique gratuite, OPEN SOURCE, et multiplate-forme.(windows, Linux, Mac OS). Une

Plus en détail

Guide d utilisation. Pour GestiO Saisie Rapide version 1.01.05

Guide d utilisation. Pour GestiO Saisie Rapide version 1.01.05 Guide d utilisation Pour GestiO Saisie Rapide version 1.01.05 Partie 1 : Installation Procédure pour la première installation du logiciel ❶ ❷ ❸ Téléchargement du fichier o Vous devez vous connecter au

Plus en détail

5.3.2.17 Travaux pratiques Gestion de la mémoire virtuelle dans Windows Vista

5.3.2.17 Travaux pratiques Gestion de la mémoire virtuelle dans Windows Vista 5.0 5.3.2.17 Travaux pratiques Gestion de la mémoire virtuelle dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez personnaliser les paramètres de la

Plus en détail

Indicateur de stockage

Indicateur de stockage Introduction Memeo Instant Backup est une solution de sauvegarde facile pour un monde numérique compliqué. En sauvegardant automatiquement et en continu vos précieux fichiers sur votre disque C, Memeo

Plus en détail

Créer des lettres de lecteur virtuel :

Créer des lettres de lecteur virtuel : Créer des lettres de lecteur virtuel : Imaginons que vous avez un dossier placé à la racine de votre disque dur (C:\) et nommé Documents. Vous souhaitez que ce dossier soit directement accessible en double-cliquant

Plus en détail

Rapport d activité : Mise en place d un réseau de stockage SAN

Rapport d activité : Mise en place d un réseau de stockage SAN Qu est ce qu un SAN? Rapport d activité : Mise en place d un réseau de stockage SAN Le SAN est un réseau dédié au stockage attaché aux réseaux de communication de l'entreprise. Les ordinateurs ayant accès

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011 Présentation du problème MAJ le 15/12/2011 Le cas le plus simple Vous venez d effacer des fichiers. Vous pouvez toujours les récupérer dans la corbeille. Cliquez bouton droit sur la corbeille, puis sélectionnez

Plus en détail

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com.

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com. 1 1 - Installation & Mise à Jour du logiciel 1.1 Première Installation Cette procédure d installation est indispensable pour tout ordinateur n ayant jamais fait l objet d une installation du logiciel.

Plus en détail

Généralités. Sans copie de sauvegarde sur support externe, vous ne pourrez jamais récupérer vos multiples encodages. 1.1 Sauvegarde des données

Généralités. Sans copie de sauvegarde sur support externe, vous ne pourrez jamais récupérer vos multiples encodages. 1.1 Sauvegarde des données Généralités 1.1 Sauvegarde des données Pour disposer d une sauvegarde correcte, il vous faut la réaliser sur un support externe (cd, clé USB, disque dur externe ) Attention, cette copie doit être conservée

Plus en détail

INSTALLATION ET PRISE EN MAIN

INSTALLATION ET PRISE EN MAIN Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.

Plus en détail

Utilisation d un disque virtuel avec Skydrive.

Utilisation d un disque virtuel avec Skydrive. MAJ le 01/10/2012 Présentation du problème. Ce type de disque permet de gérer sur un même disque virtuel Skydrive et gmail apps. La version a évoluée ces 2 derniers mois, mais le principe reste le même.

Plus en détail

Windows 8 module 8 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 module 8 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 module 8 22. Réparer son PC sous Windows 8 (1/3) : la fonction d'actualisation Votre machine montre quelques signes de faiblesse et ce, sans aucune raison? Des applications se ferment sans prévenir,

Plus en détail

Pour installer Oracle 11 g depuis un environnement Windows, il y a une configuration requise.

Pour installer Oracle 11 g depuis un environnement Windows, il y a une configuration requise. Introduction Le logiciel Oracle à installer se trouve dans le répertoire \Oracle Configuration requise Pour installer Oracle 11 g depuis un environnement Windows, il y a une configuration requise. Vous

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation IBM SPSS Modeler Text Analytics Server for Windows Instructions d installation IBM SPSS Modeler Text Analytics Server peut être installé et configuré pour s exécuter sur un ordinateur exécutant IBM SPSS

Plus en détail

Installation d Active Directory sur un serveur Windows 2003

Installation d Active Directory sur un serveur Windows 2003 Installation d Active Directory sur un serveur Windows 2003 Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 07/2004 Groupe Admin06 But du papier : Installer Active Directory pour monter un serveur

Plus en détail

Comment installer la configuration des salles sur son ordinateur personnel?

Comment installer la configuration des salles sur son ordinateur personnel? Comment installer la configuration des salles sur son ordinateur personnel? Nous allons décrire les étapes afin d'installer sur votre ordinateur personnel l'image des desktops des salles CO 02x. Les copies

Plus en détail

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de

Plus en détail

Procédure de mise à jour de GapTServices version 7.7a

Procédure de mise à jour de GapTServices version 7.7a Procédure de mise à jour de GapTServices version 7.7a Cher client, Ci-dessous, vous trouverez les différentes démarches à effectuer pour mettre à jour votre programme GapTServices via le setup. Avant toute

Plus en détail

Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7

Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7 Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7 Table des matières Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7... 1 I Introduction... 2 II

Plus en détail

Commutateur de partage USB 2.0

Commutateur de partage USB 2.0 Commutateur de partage USB 2.0 Guide d utilisation Modèle : DA-70135-1 & DA-70136-1 Guide de mise en route du commutateur de partage USB 2.0 Merci d'avoir choisi le Commutateur de partage USB 2.0. De nos

Plus en détail

Initiation Informatique

Initiation Informatique Initiation Informatique Découverte de l ordinateur Il existe plusieurs types d ordinateurs : ordinateur de bureau (PC, MAC) portable ou encore la tablette... Nous allons parler ici du PC (pour Personnal

Plus en détail

Sécurité, Dossiers et Fichiers

Sécurité, Dossiers et Fichiers Sécurité, Dossiers et Fichiers 1. Donner la procédure permettant de chiffrer un dossier ou un fichier dans Windows. Choisissez le fichier ou le dossier de votre choix. Ensuite, cliquer droit et aller dans

Plus en détail

Boot Camp Bêta 1.0.2 Guide d installation et de configuration

Boot Camp Bêta 1.0.2 Guide d installation et de configuration Boot Camp Bêta 1.0.2 Guide d installation et de configuration 1 Table des matières 4 Présentation 5 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 6 Étape 2 : utilisation

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation avec Serveur WINDOWS XP : utilisez le manuel spécifique à Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous

Plus en détail

Virtualisation de Windows Seven

Virtualisation de Windows Seven Virtualisation de Windows Seven Stéphane Gillet www.stephanegillet.com gillet.stephane@gmail.com Sommaire I. Installation de Virtual PC... 2 II. Création d'un ordinateur virtuel... 6 III. Configuration

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant.

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant. Table des matières Introduction... 3 Mise à niveau de Windows 7 ou 8.1... 3 Avec une image iso... 3 Iso disponible sur le site de Microsoft.... 3 Clés de produit Windows 10... 3 Mettre à jour Windows 7

Plus en détail

INSTALLATION DU PILOTE ODBC POUR VERSION e_assur MULTIPOSTES

INSTALLATION DU PILOTE ODBC POUR VERSION e_assur MULTIPOSTES INSTALLATION DU PILOTE ODBC POUR VERSION e_assur MULTIPOSTES Cette section décrit le matériel et le logiciel nécessaires pour le pilote ODBC pour 4D Server et comment l installer. PREREQUIS : L ordinateur

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Picasa Utilisation : 1 ère partie

Picasa Utilisation : 1 ère partie Picasa Utilisation : 1 ère partie Pour ouvrir Picasa, faîtes un double clic sur l icône présente sur le bureau. Vous pouvez également cliquer sur le menu Démarrer, Tous les programmes, Picasa 3. Lorsque

Plus en détail

Démarrage du logiciel sous Windows 7

Démarrage du logiciel sous Windows 7 Démarrage du logiciel sous Windows 7 Nous vous expliquons ci-dessous, pas à pas, comment démarrer et utiliser votre CONTOUR NEXT USB personnel sur le système d exploitation de votre choix. Étape 1. Enfichez

Plus en détail

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières : INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre

Plus en détail

TRANSFERER DES CONTENUS DEPUIS VOTRE ORDINATEUR SUR VOTRE GPS MAPPYITI :

TRANSFERER DES CONTENUS DEPUIS VOTRE ORDINATEUR SUR VOTRE GPS MAPPYITI : TRANSFERER DES CONTENUS DEPUIS VOTRE ORDINATEUR SUR VOTRE GPS MAPPYITI : RADARS, ADRESSES MAPPYMOI Votre GPS MappyIti vous permet de voyager en toute sérénité et d être guidé vers vos adresses préférées

Plus en détail

Agrandissement et réduction de la taille d affichage. Impression d un document PDF. Feuilletage d un document. Utilisation de la commande «Rechercher»

Agrandissement et réduction de la taille d affichage. Impression d un document PDF. Feuilletage d un document. Utilisation de la commande «Rechercher» Fichier «Lisezmoi» Marche à suivre Signets Agrandissement et réduction de la taille d affichage Impression d un document PDF Feuilletage d un document Utilisation de la commande «Rechercher» Utilisation

Plus en détail

Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP

Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP A. PREMIERE ETAPE : Installation de PGP 1. Insérez le CD 2. Cliquez sur l icône (D :) du poste de travail pour

Plus en détail

5.3.2.18 Travaux pratiques Gestion de la mémoire virtuelle dans Windows XP

5.3.2.18 Travaux pratiques Gestion de la mémoire virtuelle dans Windows XP 5.0 5.3.2.18 Travaux pratiques Gestion de la mémoire virtuelle dans Windows XP Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez personnaliser les paramètres de la mémoire

Plus en détail

Sauvegarde et restauration de système avec Redo Backup. 1 Création de l'image ISO...2. 2 Sauvegarde de votre système...2. 2.1 Lancer Redo Backup...

Sauvegarde et restauration de système avec Redo Backup. 1 Création de l'image ISO...2. 2 Sauvegarde de votre système...2. 2.1 Lancer Redo Backup... Sommaire 1 Création de l'image ISO...2 2 Sauvegarde de votre système...2 2.1 Lancer Redo Backup...2 2.2 Changer le clavier QWERTY en AZERTY...2 2.3 Sauvegarde du système...4 3 Restaurer une sauvegarder...8

Plus en détail