Club informatique Mont-Bruno Séances du 30 octobre et du 18 novembre 2009 Présentateurs : Michel Gagné et Réjean Côté

Dimension: px
Commencer à balayer dès la page:

Download "Club informatique Mont-Bruno Séances du 30 octobre et du 18 novembre 2009 Présentateurs : Michel Gagné et Réjean Côté"

Transcription

1 Club informatique Mont-Bruno Séances du 30 octobre et du 18 novembre 2009 Présentateurs : Michel Gagné et Réjean Côté Contenu de la séance Windows : les points de restauration Sécurité informatique : les piliers de la sécurité informatique Sécurité informatique : le téléchargement, l installation et l utilisation de l antivirus avast! Sécurité informatique : le téléchargement, l installation et l utilisation de l antiespion Malwarebytes Windows : Les points de restauration et les sauvegardes Les points de restauration Un point de restauration enregistre une copie de certaines informations des fichiers du système d exploitation, mais ne fait pas de copies des fichiers de données, des documents ou des images. Il est conseillé d enregistrer un point de restauration quand votre ordinateur va bien, avant d installer un nouveau programme ou bien avant de changer le périphérique d un logiciel. Exercice 1 : Comment créer un point de restauration. 1. Démarrez l outil de restauration avec les actions suivantes : 1.1. cliquez sur démarrer ; 1.2. pointez Tous les programmes ; 1.3. pointez Accessoires ; 1.4. pointez Outils système ; 1.5. cliquez sur Restauration du système. 2. Créez un point de restauration avec les actions suivantes : 2.1. dans la partie droite de la fenêtre qui est apparue, cliquez sur Créer un point de restauration ; 2.2. cliquez sur le bouton Suivant ; 2.3. sous Description du point de restauration, écrivez un nom pour le point de restauration que vous allez créer (par exemple, écrivez Installation du logiciel XYZ si vous faites un point de restauration avant l installation du logiciel XYZ) ; 2.4. cliquez sur le bouton Créer. 3. Dans la fenêtre affichant Point de restauration créé, cliquez sur le bouton Fermer. Exercice 2 : Comment restaurer l ordinateur à un point de restauration d une date antérieure. 1. Démarrez l outil de restauration de système avec les actions suivantes : 1.1. cliquez sur démarrer ; 1.2. pointez Tous les programmes ; 1.3. pointez Accessoires ; 1.4. pointez Outils système ;

2 1.5. cliquez Restauration du système. 2. Indiquez que vous voulez restaurer l ordinateur à un point de restauration d une date antérieure avec les actions suivantes : 2.1. dans la fenêtre Restauration du système, cliquez sur ; 2.2. cliquez sur le bouton Suivant. 3. Choisissez un point de restauration avec les actions suivantes : 3.1. sous Sur ce calendrier, cliquez sur une date en gras, cliquez sur la date du point de restauration que vous voulez réinstaller (dans ce cas-ci, cliquez sur la date d aujourd hui) ; 3.2. sous Sur cette liste, cliquez sur un point de restauration, cliquez sur le nom du point de restauration que vous voulez réinstaller (dans ce cas-ci, cliquez sur le nom du point de restauration que vous avez enregistré dans l exercice 1) ; 3.3. cliquez sur le bouton Suivant. 4. Dans la fenêtre affichant Confirmez la sélection du point de restauration, cliquez sur le bouton Suivant. 5. Attendez que Windows ferme l ordinateur, le redémarre et rétablisse les caractéristiques du système d exploitation comme elles étaient au moment où le point de restauration a été enregistré. 6. Après le redémarrage de l ordinateur, cliquez sur le bouton OK dans la fenêtre Restauration complète. Exercice 3 : Comment annuler une restauration que vous venez de faire. 1. Démarrez l outil de restauration de système avec les actions suivantes : 1.1. cliquez sur démarrer ; 1.2. pointez Tous les programmes ; 1.3. pointez Accessoires ; 1.4. pointez Outils système ; 1.5. cliquez sur Restauration du système. 2. Annulez une restauration avec les actions suivantes : 2.1. dans la fenêtre Restauration du système, cliquez sur ; 2.2. cliquez sur le bouton Suivant ; 2.3. dans la fenêtre affichant Confirmez l annulation de la restauration, cliquez sur le bouton Suivant ; 2.4. attendez que Windows annule la dernière restauration, puis ferme et redémarre l ordinateur). 3. Après le redémarrage de l ordinateur, cliquez sur le bouton OK dans la fenêtre Annulation incomplète. Les piliers de la sécurité informatique 1. Un système d exploitation à jour 2. Un antivirus à jour 3. Un antiespion à jour 4. Des logiciels (gratuits et payants) à jour 5. Un pare-feu 6. Une certaine prudence (par exemple, 6.1. éviter de télécharger des logiciels à partir de sites non connus

3 6.2. éviter de télécharger des bébelles 6.3. comprendre les dangers du courrier électronique (l hameçonnage, les pièces jointes de sources inconnues, les pourriels, le vol de mots de passe et l interception des messages) 7. S informer de ce qui se passe dans le monde de l informatique et d Internet (par exemple, 7.1. lire des nouvelles sur des sujets reliés à l informatique ou à Internet, 7.2. ou participer aux activités d un club informatique) 8.. et, comme les choses ne fonctionnent pas toujours comme on veut, faire régulièrement des copies de sauvegarde de vos fichiers Le téléchargement, l installation et l utilisation de l antivirus avast! Avast! est un très bon antivirus disponible : gratuitement pour les individus qui sont prêts à se satisfaire des fonctions de base du logiciel (ces fonctions sont suffisantes pour bien protéger votre ordinateur des virus) ; par abonnement pour les entreprises et les individus qui veulent profiter de toutes les fonctions du logiciel. En version gratuite, il est disponible en plusieurs langues, incluant le français. Note : les exercices 4 à 9 s adressent aux utilisateurs débutants. La compréhension de ces exercices est suffisante pour vous permettre de bien protéger votre ordinateur. Les exercices 10 à 11 s adressent aux utilisateurs plus expérimentés ; il n est pas nécessaire de comprendre ces exercices pour télécharger, installer et utiliser l antivirus avast!. Par mesure de sécurité, il est prudent de faire un point de restauration avant d installer ou de désinstaller un logiciel. Cela ne prend que quelques minutes et peut vous éviter bien des problèmes si le logiciel que vous installez est défectueux. Exercice 4 : comment supprimer l antivirus actuel de votre ordinateur. (Il faut supprimer un antivirus avant d en installer un autre.) 1. Démarrez l utilitaire de suppression de programmes avec les actions suivantes : 1.1. cliquez sur démarrer ; 1.2. cliquez sur Panneau de configuration ; 1.3. si vous voyez les mots Basculer vers l affichage des catégories en haut à gauche de l écran, cliquez sur ces mots pour faire apparaître l affichage des catégories ; 1.4. cliquez sur Ajouter ou supprimer des programmes ; 1.5. attendez que la liste des programmes apparaisse. 2. Fermez toutes les fenêtres sauf la fenêtre Ajouter ou supprimer des programmes. 3. Si votre antivirus est avast!, faites les actions suivantes : 3.1. cliquez sur ; 3.2. cliquez sur le bouton Modifier/Supprimer ; 3.3. dans la fenêtre avast! Antivirus Setup, cliquez sur le bouton Désinstallation ; 3.4. cliquez sur le bouton Suivant ; 3.5. dans la fenêtre de confirmation, cliquez sur Oui ; 3.6. attendez que la désinstallation se termine ; 3.7. dans la fenêtre affichant Désinstallation terminée, cliquez sur le bouton Fin. 4. Si votre antivirus n est pas avast!, faites les actions suivantes : 4.1. cliquez sur la ligne affichant le nom de votre antivirus ;

4 4.2. cliquez sur le bouton Supprimer ; 4.3. répondez aux questions du programme de désinstallation (dans le doute, acceptez l option proposée par l ordinateur) ; 4.4. si l ordinateur n a pas été redémarré au cours de la désinstallation, faites comme suit fermez toutes les fenêtres ouvertes, redémarrez votre ordinateur. Exercice 5 : comment télécharger et installer l antivirus avast!. 1. Démarrez Internet Explorer. 2. Téléchargez la page 3. Téléchargez l antivirus avec les actions suivantes : 3.1. cliquez sur le bouton ; 3.2. cliquez sur ; 3.3. cliquez sur 3.4. dans la fenêtre Téléchargement de fichier - Avertissement de sécurité, cliquez sur le bouton Exécuter ; 3.5. attendez la fin du téléchargement. 4. Installez l antivirus avast! avec les actions suivantes : 4.1. dans la fenêtre Internet Explorer - Avertissement de sécurité, cliquez sur le bouton Exécuter ; 4.2. dans la fenêtre affichant Installation d avast!, cliquez sur le bouton Suivant ; 4.3. dans la fenêtre affichant Lisez moi, lisez le document, puis cliquez sur le bouton Suivant ; 4.4. dans la fenêtre affichant Contrat de licence, cliquez sur J accepte, puis cliquez sur le bouton Suivant ; 4.5. dans la fenêtre affichant Destination, cliquez sur le bouton Suivant ; 4.6. dans la fenêtre affichant Configuration, cliquez sur le bouton Suivant ; 4.7. dans la fenêtre affichant Information sur l installation, cliquez sur le bouton Suivant ; 4.8. attendez que l installation se termine. 5. Faites une recherche de virus sur vos disques durs avec les actions suivantes : 5.1. dans la fenêtre affichant Voulez-vous planifier un test antivirus de vos disques durs au démarrage du système, cliquez sur le bouton Oui ; 5.2. dans la fenêtre affichant Installation terminée, cliquez sur le bouton Fin ; 5.3. attendez que l ordinateur redémarre et que le balayage se termine (le balayage peut prendre entre 15 minutes et trois heures dépendant de votre ordinateur) ; 5.4. dans la fenêtre affichant Bienvenue sous avast! Edition Familiale!, cliquez sur OK. Sans clé d enregistrement, vous pourrez utiliser l antivirus avast! durant 2 mois. Avec une clé d enregistrement, vous pourrez l utiliser durant 14 mois. Lorsque la période de 14 mois est écoulée, vous pouvez renouveler la clé d enregistrement pour une nouvelle période de 14 mois autant de fois que vous le désirez. Exercice 6 : comment obtenir une clé d enregistrement pour l antivirus avast!. 1. Obtenez une clé d enregistrement avec les actions suivantes : 1.1. démarrez Internet Explorer ;

5 1.2. téléchargez la page cliquez sur ; 1.4. dans la page qui est apparue, sous S'il vous plaît, choisissez l option correspondante..., cliquez sur ; 1.5. remplissez le formulaire d enregistrement avec vos coordonnées personnelles ; 1.6. mettez un crochet à J ai compris que j ai le droit d utiliser ce programme pour des buts personnels et non-commerciaux ; 1.7. dans la section Control letters, écrivez en minuscules les trois caractères dans l espace blanc sous les trois caractères ; 1.8. cliquez sur le bouton Enregistrer (la clé d enregistrement arrivera dans votre messagerie électronique dans les minutes qui suivent) ; 1.9. notez qu une nouvelle page vous avise que votre demande a été transmise à ALWIL ; fermez Internet Explorer. 2. Copiez votre clé d enregistrement dans le presse-papiers avec les actions suivantes : 2.1. démarrez votre logiciel de messagerie électronique ; 2.2. ouvrez le message provenant de l expéditeur register@avast.com ; 2.3. sélectionnez la clé d enregistrement ; 2.4. cliquez de la droite sur la sélection ; 2.5. cliquez sur Copier ; 2.6. fermez votre logiciel de messagerie. 3. Copiez votre clé d enregistrement dans le logiciel avast! avec les actions suivantes : 3.1. démarrez avast! comme suit à droite de la barre des tâches, cliquez de la droite sur, cliquez sur Démarrer avast! Antivirus ; 3.2. dans la boîte de dialogue Enregistrer, sous Entrez votre clé, cliquez de la droite dans le rectangle blanc ; 3.3. dans le menu qui est apparu, cliquez sur Coller ; 3.4. cliquez sur le bouton OK. 4. Sous le message de remerciement, cliquez sur le bouton OK. 5. Attendez que le test de mémoire se termine et que la fenêtre HTML Help apparaisse. 6. Dans la fenêtre HTML Help, faites les actions suivantes : 6.1. en bas de la fenêtre, cliquez dans le carré blanc à gauche de e pas afficher cette fenêtre la prochaine fois ; 6.2. fermez la fenêtre HTML Help en cliquant sur le X en haut à droite de la fenêtre. 7. Modifiez les paramètres de l antivirus avec les actions suivantes : 7.1. dans le tableau de contrôle d avast!, à droite de Protection résidente, cliquez sur Standard ; 7.2. dans la fenêtre qui est apparue, déplacez le curseur vers la droite pour faire apparaître le mot Élevée ; 7.3. dans le tableau de contrôle, à droite de Mises à jour automatiques, cliquez sur Base de donnée ; 7.4. dans la fenêtre affichant Mise à jour (Général), faites comme suit dans la section Base de données virale, cliquez sur Automatique, dans la section Programme, cliquez sur Automatique, cliquez sur le bouton OK. 8. Fermez le tableau de contrôle en cliquant sur le X en haut à droite du tableau

6 Exercice 7 : comment fusionner les deux icônes d avast! dans la barre des tâches. 1. À droite de la barre des tâches, cliquez de la droite sur. 2. Dans le menu contextuel, cliquez sur Fusionner avec l icône principale d avast!. L exercice suivant ne doit être fait que par les utilisateurs de Sympatico. Exercice 8 : comment changer les options de protection résidente pour le courriel sortant d Outlook Express ou de Windows Mail. 1. Indiquez que vous voulez changer les options de protection résidente avec les actions suivantes : 1.1. à droite de la barre des tâches, cliquez de la droite sur ; 1.2. cliquez sur Gestion de la protection résidente. 2. Indiquez que vous ne voulez pas analyser les courriers sortant avec les actions suivantes : 2.1. cliquez sur le bouton Détails ; 2.2. à gauche de la fenêtre qui est apparue, amenez le curseur de la barre de défilement en bas de la barre de défilement ; 2.3. cliquez sur Courrier Electronique ; 2.4. à droite de la fenêtre, cliquez sur le bouton Personnaliser... ; 2.5. dans la fenêtre Réglages tâches résidentes, cliquez sur l onglet SMTP ; 2.6. cliquez sur Analyser le courrier sortant pour enlever le crochet à gauche de cette option ; 2.7. cliquez sur le bouton OK. 3. Cliquez sur le bouton OK. Exercice 9 : comment faire un balayage antiviral de tous vos disques locaux. («Balayage» est le terme français pour «scan». Je vous suggère de faire un balayage de tous vos disques locaux une fois par semaine.) 1. Démarrez avast! avec les actions suivantes : 1.1. à droite de la barre des tâches, cliquez de la droite sur ; 1.2. cliquez sur Démarrez avast! Antivirus. 2. Attendez que le test de la mémoire se termine et que le tableau de contrôle apparaisse. 3. À droite du tableau de contrôle, cliquez sur le bouton pour indiquer que vous voulez balayer tous vos disques locaux. 4. Choisissez la sensibilité du balayage avec l action suivante : 4.1. dans la section Scan des archives, déplacez le curseur vers la droite pour obtenir le niveau de sensibilité Scan Minutieux. 5. Démarrez le balayage en cliquant sur le bouton à gauche du tableau de contrôle. 6. Attendez que le balayage se termine. 7. Prenez les mesures nécessaires si des virus sont. 8. Fermez le tableau de contrôle d avast! en cliquant sur le X en haut à droite du tableau de contrôle. Il est préférable de bien planifier le balayage, car il peut prendre plusieurs heures. À la fin du balayage, le nombre de fichiers infectés sera affiché à droite de ombre de fichiers infectés. Si

7 votre ordinateur n est pas infecté, ce nombre sera zéro. Note : la description du tableau de contrôle et les exercices 8 et 9 s adressent aux utilisateurs plus expérimentés et peuvent être ignorés par les débutants. Voici le tableau de contrôle d avast! : Les fonctions des boutons sont les suivantes : affiche le menu du programme de l antivirus ; permet de spécifier que les disques locaux doivent être analysés lors du prochain balayage permet de spécifier que les disquettes et/ou les CD/DVD doivent être analysés lors du prochain balayage ; permet de spécifier manuellement une zone qui sera analysée lors du prochain balayage en mettant un ou des crochets ; démarre le balayage de la ou des zones sélectionnées ; ouvre le dossier de quarantaine ; permet de régler la sensibilité du balayage ; démarre la mise à jour de la base de données virale et du logiciel de l antivirus. Exercice 10 : comment lire la documentation de l antivirus avast!. 1. Démarrez avast! avec les actions suivantes : 1.1. à droite de la barre des tâches, cliquez de la droite sur ; 1.2. cliquez sur Démarrer avast! Antivirus. 2. Cliquez sur Arrêter le test de la mémoire. 3. Lisez la documentation avec les actions suivantes : 3.1. en haut à gauche du tableau de contrôle, cliquez sur ; 3.2. cliquez sur Premiers pas ; 3.3. lisez la section 1 de la documentation comme suit lisez le texte de la section 1, sous le texte de la section 1, cliquez sur En savoir plus, lisez le contenu de la fenêtre qui est apparue,

8 en bas de la fenêtre, cliquez sur Page principale ; 3.4. lisez les sections 2 à 5 en répétant les instructions à pour chaque section. 4. En bas de la fenêtre HTML Help, cliquez sur le carré blanc à gauche de e pas afficher cette fenêtre la prochaine fois. 5. Fermez la fenêtre HTML Help en cliquant sur le X en haut à droite de la fenêtre. 6. Fermez le tableau de contrôle en cliquant sur le X en haut à droite du tableau. Exercice 11 : comment utiliser l aide d avast! pour demander de l information sur un bouton du tableau de contrôle. (Vous allez demander de l information sur le bouton.) 1. Démarrez l antivirus avast! avec les actions suivantes : 1.1. à droite de la barre des tâches, cliquez de la droite sur ; 1.2. cliquez sur Démarrer avast! Antivirus. 2. Cliquez sur Arrêter le test de la mémoire. 3. Pointez (sans cliquer). 4. Lisez l infobulle. 5. Indiquez que vous voulez obtenir de l aide en cliquant sur le bouton? en haut à droite du tableau de contrôle. 6. Cliquez sur le bouton. 7. Déplacez la souris pour faire disparaître l infobulle. 8. Lisez l information proposée. 9. Cliquez sur un espace inutilisé du tableau de contrôle à l extérieur de l information pour la faire disparaître. 10. Fermez le tableau de contrôle en cliquant sur le X en haut à droite du tableau. Le téléchargement, l installation et l utilisation de l antiespion Malwarebytes Malwarebytes détecte et supprime tous les types d'espion (chevaux de Troie, virus, vers, adwares, spywares, etc.) et il est gratuit. Exercice 12 : comment télécharger et installer l antiespion Malwarebytes. 1. Démarrez Internet Explorer. 2. Téléchargez la page 3. Téléchargez l antiespion avec les actions suivantes : 3.1. à gauche de l écran, cliquez sur le bouton ; 3.2. cliquez sur le bouton ; 3.3. si une barre jaune est apparue sous la barre des onglets, faites comme suit cliquez sur la barre jaune, dans le menu qui est apparu, cliquez sur Télécharger le fichier ; 3.4. cliquez sur le bouton Exécuter ; 3.5. attendez que le téléchargement se termine ; 3.6. fermez Internet Explorer. 4. Installez l antiespion Malwarebytes avec les actions suivantes :

9 4.1. cliquez sur le bouton Exécuter ; 4.2. indiquez que vous voulez installer la version française du logiciel comme suit cliquez sur, cliquez sur Français, cliquez sur le bouton OK ; 4.3. dans la fenêtre affichant Bienvenue dans l assistant d installation de Malwarebytes Anti-Malware, cliquez sur le bouton Suivant ; 4.4. dans la fenêtre affichant Accord de licence, cliquez sur Je comprends et j accepte les termes du contrat de licence, puis cliquez sur le bouton Suivant ; 4.5. dans la fenêtre affichant Information, cliquez sur le bouton Suivant ; 4.6. dans la fenêtre affichant Dossier de destination, cliquez sur le bouton Suivant ; 4.7. dans la fenêtre affichant Sélection du dossier du menu Démarrer, cliquez sur le bouton Suivant ; 4.8. dans la fenêtre affichant Tâches supplémentaires, faites comme suit cliquez sur Créer une icône sur le Bureau pour effacer le crochet à gauche de cette option, cliquez sur le bouton Suivant ; 4.9. dans la fenêtre affichant Prêt à installer, cliquez sur le bouton Installer ; attendez la fin de l installation ; dans la fenêtre affichant Fin de l installation de Malwarebytes Anti-Malware, cliquez sur le bouton Terminer ; attendez la fin de la mise à jour de la base de données de l antiespion ; dans la fenêtre confirmant le succès de la mise à jour de la base de données, cliquez sur le bouton OK. 5. Attendez que le tableau de contrôle de Malwarebytes apparaisse. 6. Faites un balayage de vos disques durs avec les actions suivantes : 6.1. cliquez sur Exécuter un examen complet, puis cliquez sur le bouton Rechercher ; 6.2. dans la fenêtre Exécuter un examen complet, faites comme suit cochez chacun des disques à balayer (en général, il suffit de cocher le disque C), cliquez sur le bouton Lancer l examen, attendez la fin du balayage (le balayage prend entre 15 minutes et 5 heures selon les caractéristiques de votre ordinateur). 7. Si une fenêtre affiche L examen s est terminé normalement Aucun élément nuisible n a été détecté, faites les actions suivantes : 7.1. cliquez sur le bouton OK ; 7.2. fermez la fenêtre mbam-log qui est apparue ; 7.3. en bas à droite du tableau de contrôle de Malwarebytes, cliquez sur le bouton Quitter. 8. Si une fenêtre affiche L examen s est terminé normalement Cliquez sur Afficher les résultats pour afficher tous les objets trouvés, faites les actions suivantes : 8.1. cliquez sur le bouton OK ; 8.2. cliquez sur le bouton Afficher les résultats ; 8.3. cliquez sur le bouton Supprimer la sélection ; 8.4. fermez la fenêtre mbam-log qui est apparue ; 8.5. dans la fenêtre affichant Tous les éléments sélectionnés ont été supprimés, cliquez sur le bouton OK ; 8.6. en bas à droite du tableau de contrôle de Malwarebytes, cliquez sur le bouton Quitter

10 Il faut toujours faire une mise à jour avant de faire un balayage, car le programme ne fait pas de mise à jour automatique. Si l on ne fait pas de mise à jour, le balayage ne sera pas efficace, car les espions créés après la dernière mise à jour ne seront pas détectés. Exercice 13 : comment faire une mise à jour de la banque de données de l antiespion et un balayage antiespion. (Je vous suggère de faire un balayage une fois par semaine.) 1. Démarrez Malwarebytes avec les actions suivantes : 1.1. cliquez sur démarrer ; 1.2. pointez Tous les programmes ; 1.3. pointez Malwarebytes Anti-Malware ; 1.4. dans le menu qui est apparu, cliquez sur Malwarebytes Anti-Malware. 2. Faites les mises à jour de la base de données de l antiespion avec les actions suivantes : 2.1. cliquez sur l onglet Mise à jour ; 2.2. cliquez sur le bouton Recherche de mise à jour ; 2.3. dans la fenêtre affichant Succès de la mise à jour de la base de données, cliquez sur le bouton OK ; 3. Faites un balayage de vos disques durs avec les actions suivantes : 3.1. cliquez sur l onglet Recherche ; 3.2. cliquez sur Exécuter un examen complet, puis cliquez sur le bouton Rechercher ; 3.3. dans la fenêtre Exécuter un examen complet, faites comme suit cochez chacun des disques à balayer (en général, il suffit de cocher le disque C), cliquez sur le bouton Lancer l examen, attendez la fin du balayage (le balayage prend entre 15 minutes et 5 heures selon les caractéristiques de votre ordinateur). 4. Si une fenêtre affiche L examen s est terminé normalement Aucun élément nuisible n a été détecté, faites les actions suivantes : 4.1. cliquez sur le bouton OK ; 4.2. fermez la fenêtre mbam-log qui est apparue ; 4.3. en bas à droite du tableau de contrôle de Malwarebytes, cliquez sur le bouton Quitter. 5. Si une fenêtre affiche L examen s est terminé normalement Cliquez sur Afficher les résultats pour afficher tous les objets trouvés, faites les actions suivantes : 5.1. cliquez sur le bouton OK ; 5.2. cliquez sur le bouton Afficher les résultats ; 5.3. cliquez sur le bouton Supprimer la sélection ; 5.4. fermez la fenêtre mbam-log qui est apparue ; 5.5. dans la fenêtre affichant Tous les éléments sélectionnés ont été supprimés, cliquez sur le bouton OK ; 5.6. en bas à droite du tableau de contrôle de Malwarebytes, cliquez sur le bouton Quitter. Les prochaines séances de niveau «facile» Vendredi en après-midi (13:30) Mercredi en soirée (19:30) Vendredi en après-midi (13:30) Mercredi en soirée (19:30) Session 1 18 septembre octobre 2009 Session 6 29 janvier février 2010 Session 2 9 octobre novembre 2009 Session 7 26 février mars 2010 Session 3 30 octobre novembre 2009 Session 8 12 mars mars 2010 Session 4 20 novembre décembre 2009 Session 9 2 avril avril

11 Session 5 15 janvier février 2010 Session 10 9 avril avril 2010 Un peu moins facile, mais pas trop difficile Sécurité informatique 16 octobre octobre 2009 Web Blogues + Wikipédia 23 octobre septembre 2009 Antidote + SkyDrive + Photos 27 novembre 2009 Les séances se tiennent au Chalet Marie-Victorin, 1150 rue Marie-Victorin à St-Bruno. 11 novembre 2009 Les dates ci-dessus sont sujettes à changements. Consultez le site du club ( pour obtenir les dates finales et une description du contenu des séances

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Utilisation d une tablette numérique

Utilisation d une tablette numérique Utilisation d une tablette numérique Transférer des photos, des vidéos d un ipad vers un ordinateur Sur l ipad vous pouvez capturer des photos et des vidéos à l aide de l appareil photo intégré ou enregistrer

Plus en détail

Club informatique Mont-Bruno Séances du 16 et du 28 janvier 2015 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 16 et du 28 janvier 2015 Présentateur : Réjean Côté Contenu de la séance Club informatique Mont-Bruno Séances du 16 et du 28 janvier 2015 Présentateur : Réjean Côté Sécurité informatique : les piliers de la sécurité informatique Sécurité informatique :

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateurs : Michel Gagné et Réjean Côté

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateurs : Michel Gagné et Réjean Côté Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateurs : Michel Gagné et Réjean Côté Des notions avancées de courrier électronique pour les utilisateurs de Bell Démarrez

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

Rapports d activités et financiers par Internet. Manuel Utilisateur

Rapports d activités et financiers par Internet. Manuel Utilisateur Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir

Plus en détail

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information ..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais

Plus en détail

Mise à jour d avast! et de vos logiciels Ciel

Mise à jour d avast! et de vos logiciels Ciel Mise à jour d avast! et de vos logiciels Ciel Chère Cliente, Cher Client, Suite à une mise à jour de votre anti-virus avast!, celui-ci pourrait bloquer votre logiciel Ciel Paye Ciel Bâtiment ou Ciel Point

Plus en détail

Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté

Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté Contenu de la rencontre Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté Les fonctions de base de Windows Live Mail, Windows Mail et Outlook Express

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Procédure d installation de mexi backup

Procédure d installation de mexi backup Procédure d installation de mexi backup Version : 1.0 Date : 15/08/2005 3UpUHTXLV La configuration minimale pour installer et utiliser le logiciel mexi backup est : Microsoft Windows 2000 ou supérieur

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Utilisation de l outil lié à MBKSTR 9

Utilisation de l outil lié à MBKSTR 9 Utilisation de l outil lié à MBKSTR 9 Avec MBKSTR, vous disposez d un outil fonctionnant sous Excel (version 97 au minimum) et permettant de faire les études financières suivantes : Aide à la vente avec

Plus en détail

J'ai changé d'ordinateur, comment sauvegarder mon certificat?

J'ai changé d'ordinateur, comment sauvegarder mon certificat? www.impots.gouv.fr L'espace abonné et les services en ligne J'ai changé d'ordinateur, comment sauvegarder mon certificat? > Sauvegarder mon certificat avec Internet Explorer 6 > Sauvegarder mon certificat

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici. Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows

Plus en détail

Quelques outils pour le logiciel «Tux Paint»

Quelques outils pour le logiciel «Tux Paint» Quelques outils pour le logiciel «Tux Paint» Version Window's 0.9.21 Télécharger la version gratuite : http://www.tux Paint.org/download/ Pascale-Dominique Chaillez Lynda O Connell Conseillères pédagogiques

Plus en détail

Club informatique Mont-Bruno Séances du 26 septembre et du 22 octobre 2014 Présentateur : Sylvain Garneau

Club informatique Mont-Bruno Séances du 26 septembre et du 22 octobre 2014 Présentateur : Sylvain Garneau Contenu de la rencontre Club informatique Mont-Bruno Séances du 26 septembre et du 22 octobre 2014 Présentateur : Sylvain Garneau Revue des versions d Internet Explorer et de la stratégie de Microsoft.

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

Archivage de courriels avec Outlook (2007-2010-2013)

Archivage de courriels avec Outlook (2007-2010-2013) Archivage de courriels avec Outlook (2007-2010-2013) Introduction: Si vous utilisez le protocole IMAP ou directement l interface web de Smartermail pour accéder à vos courriels, vous devez savoir que ceux-ci

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet

Plus en détail

Club informatique Mont-Bruno Séances du 4 et du 23 octobre 2013 Présentateurs : Réjean Côté et Sylvain Garneau

Club informatique Mont-Bruno Séances du 4 et du 23 octobre 2013 Présentateurs : Réjean Côté et Sylvain Garneau Contenu de la rencontre Club informatique Mont-Bruno Séances du 4 et du 23 octobre 2013 Présentateurs : Réjean Côté et Sylvain Garneau Internet Explorer L affichage de la version d Internet Explorer Le

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

Enregistrement de votre Géorando Maxi Liberté

Enregistrement de votre Géorando Maxi Liberté Enregistrement de votre Géorando Maxi Liberté Le logiciel Géorando Maxi Liberté nécessite un enregistrement sur le site Internet www.cartes-numeriques.ign.fr pour vous permettre dans un premier temps de

Plus en détail

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

Installation et utilisation de Cobian Backup 8

Installation et utilisation de Cobian Backup 8 Installation et utilisation de Cobian Backup 8 Dernière mise à jour le 25/09/2007 Version utilisée : 8.4.0.198 Version du document : 1.0 Page 1 sur 12 SOMMAIRE 1. Téléchargement 2. Installation 3. Mise

Plus en détail

Installation et configuration du serveur syslog sur Synology DSM 4.0

Installation et configuration du serveur syslog sur Synology DSM 4.0 Installation et configuration du serveur syslog sur Synology DSM 4.0 Préambule Avoir un NAS équipé avec la version 4.0 ou ultérieure du DSM de Synology. Installation Pour installer le paquet Syslog Server,

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Utiliser le service de messagerie électronique de Google : gmail (1)

Utiliser le service de messagerie électronique de Google : gmail (1) Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Ces Lettres d informations sont envoyées aux extranautes inscrits et abonnés sur le site assistance (voir point N 3).

Ces Lettres d informations sont envoyées aux extranautes inscrits et abonnés sur le site assistance (voir point N 3). Site Internet - utilisation Septembre 00 Le service support de JVS-Mairistem met à disposition des utilisateurs des applications JVS-Mairistem et des collectivités clientes, un site internet de support

Plus en détail

Manuel d utilisation de l outil collaboratif

Manuel d utilisation de l outil collaboratif Manuel d utilisation de l outil collaboratif Réf OCPD-V2 Page 1 / 24 a mis en œuvre un outil collaboratif qui permet de partager des informations entre collaborateurs. Il permet à des utilisateurs travaillant

Plus en détail

Notice d'utilisation Site Internet administrable à distance

Notice d'utilisation Site Internet administrable à distance Notice d'utilisation Site Internet administrable à distance 1. Entrer dans l'espace d'administration Pour entrer dans l'espace d'administration, cliquez sur le lien nommé «administration» ou «Connexion»

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider

Plus en détail

Supprimer les spywares

Supprimer les spywares Supprimer les spywares Le Web regorge de logiciels espions et malveillants communément appelés spywares. Ces mouchards peuvent recueillir des informations sur votre disque dur et les envoyer à une régie

Plus en détail

Sauvegarde d'une base de données SQL Server Express 2005

Sauvegarde d'une base de données SQL Server Express 2005 Fiche technique AppliDis Sauvegarde d'une base de données SQL Server Fiche IS00136 Version 1.03 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

PRODUITS Utiliser la messagerie intégrée dans VisualQie

PRODUITS Utiliser la messagerie intégrée dans VisualQie Rappel de l existant Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé,

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Sauvegarder sa messagerie Outlook 2010

Sauvegarder sa messagerie Outlook 2010 Messagerie Outlook 2010 Solutions informatiques w Procédure Sauvegarder sa messagerie Outlook 2010 1/8 Sommaire SOMMAIRE 1 Introduction... 3 2 Définir la version d Outlook... 3 3... 5 2/8 1 Introduction

Plus en détail

Édu-groupe - Version 4.3

Édu-groupe - Version 4.3 Édu-groupe - Version 4.3 Guide de l utilisateur Gestion des fichiers Société GRICS, Équipe Évaluation Août 2012 2 CONSIDÉRATIONS GÉNÉRALES A. Importante mise en garde concernant les types de fureteur Les

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

Guide d installation du logiciel HI 92140. Version 2.7. Guide d installation du logiciel HI 141000. Version 9.4

Guide d installation du logiciel HI 92140. Version 2.7. Guide d installation du logiciel HI 141000. Version 9.4 HANNA instruments France Parc d Activités des Tanneries 1 rue du Tanin - LINGOLSHEIM BP 133 67833 TANNERIES CEDEX Tél. : 03 88 76 91 88 Fax : 03 88 76 58 80 E-mail : info@hannafr.com Guide d installation

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE

SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE Ce support montre comment synchroniser un iphone avec le logiciel de gestion de messagerie Outlook 2010 à partir d un compte Gmail. Toutefois, le principe

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Mode d Emploi. Résult Arc Logiciel de Gestion de Compétitions. Droits d utilisation Informations Générales. 1/. Présentation de Résult Arc

Mode d Emploi. Résult Arc Logiciel de Gestion de Compétitions. Droits d utilisation Informations Générales. 1/. Présentation de Résult Arc Résult Arc Logiciel de Gestion de Compétitions Mode d Emploi Droits d utilisation Informations Générales 1/. Présentation de Résult Arc 2/. Installation du logiciel 3/. Utilisation du logiciel 3.1/- Généralités

Plus en détail

TABLETTE NUMÉRIQUE TACTILE - IPAD

TABLETTE NUMÉRIQUE TACTILE - IPAD TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 3 : La création d un identifiant Apple Sommaire Créer un identifiant Apple gratuit ou Ouvrir une session avec un identifiant... 1 1. Qu est-ce que l APP STORE?...

Plus en détail

Installation d un ordinateur avec reprise des données

Installation d un ordinateur avec reprise des données Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP I. Installation Live Backup en mode externalisé IMPORTANT 1 - Vous devez avoir les droits administrateur de votre poste de travail ou de votre serveur

Plus en détail

Installation et configuration du logiciel BauBit

Installation et configuration du logiciel BauBit Installation et configuration du logiciel BauBit Version Windows 2013 Version Date Description 1.0 11.2011 Gabriel Python 2.0 01.2013 Gabriel Python 3.0 09.2013 Gabriel Python 1 1 Configuration avant installation

Plus en détail

La messagerie électronique

La messagerie électronique Formation La messagerie électronique Outlook 2010 Laurent ROBIN 1 Paramétrer la boîte à lettres électronique (Outlook express) Création du compte - Lancer le client de messagerie Outlook 2010. - Cliquer

Plus en détail

tuto Avira-Antivir tesgaz 8 septembre 2006

tuto Avira-Antivir tesgaz 8 septembre 2006 tuto Avira-Antivir tesgaz 8 septembre 2006 Avira Antivir est un antivirus gratuit, et simple d utilisation, comme il est en anglais, ce n est pas évident pour celui qui ne connaît pas la langue de le paramétrer

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale

Plus en détail

Comment utiliser FileMaker Pro avec Microsoft Office

Comment utiliser FileMaker Pro avec Microsoft Office Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

MANUEL UTILISATEUR. ADELYAMIN Version V1.0

MANUEL UTILISATEUR. ADELYAMIN Version V1.0 MANUEL UTILISATEUR ADELYAMIN Version V1.0 ADELYA SAS - PROLOGUE 1 LA PYRÉNÉENNE BP 27201 31672 LABÈGE CEDEX FRANCE TEL : +33 (0) 5 62 24 93 04 FAX : +33 (0) 5 62 24 36 85 E-MAIL : INFO@ADELYA.COM WEB :

Plus en détail

Tapez le titre de la page «BASTIA ville méditerranéenne», puis allez deux fois à la ligne à l aide de la touche Entrée.

Tapez le titre de la page «BASTIA ville méditerranéenne», puis allez deux fois à la ligne à l aide de la touche Entrée. Créer un site Internet à l aide du logiciel NVU Le logiciel NVU, permet l édition Wysiwyg (What You See, Is What You Get, ce que vous voyez, est ce que vous obtenez ) d un site internet. Vous rédigez le

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur La Facturation Le Livre chronologique des Recettes Le Registre des Achats Le Suivi du Chiffre d Affaires en temps réel Site internet

Plus en détail

Saisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont

Saisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont I Open Boutique Sommaire : I Open Boutique... 1 Onglet «Saisie des Produits»... 3 Création d'une nouvelle fiche boutique :... 3 Création d'une nouvelle fiche lieux de retraits :... 10 Création d'une nouvelle

Plus en détail

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC Faire le ménage lié à l utilisation de son PC Ranger ses documents Avant de se lancer dans un ménage plus approfondit, il est conseillé de classer ses documents. Comment? Faire des dossiers / des sous-dossiers

Plus en détail

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1 SARL ARFLO DEVILLE Clément 18/01/2013 Rapport de stage Page 1 Présentation de l'entreprise L'entreprise SARL ARFLO, a été créée en 01 février 2001. L'entreprise est une Autre société à responsabilité limitée

Plus en détail

Fiche technique. MAJ le 11/03/2013

Fiche technique. MAJ le 11/03/2013 MAJ le 11/03/2013 Comment faire? Il y a plusieurs étapes essentielles 1. Désinstaller les logiciels qui ne vous servent plus 2. Nettoyer tous les fichiers inutiles (temp, BDR,).Retirer les points de restauration

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration

Plus en détail

Réglages du module de sauvegarde de Biblionet (Monoposte)

Réglages du module de sauvegarde de Biblionet (Monoposte) Réglages du module de sauvegarde de Biblionet (Monoposte) 1- Dans le menu fichier choisissez Préférences et par la suite l onglet Sauvegarde, la fenêtre suivante devrait apparaître: 2- Cliquez sur le bouton

Plus en détail

Quelques outils pour le logiciel «Tuxpaint»

Quelques outils pour le logiciel «Tuxpaint» Quelques outils pour le logiciel «Tuxpaint» Version PC 0.9.20b- 2008-08-20 Télécharger la version gratuite : http://www.tuxpaint.org/download/ Pascale-Dominique Chaillez Lynda O Connell Conseillères pédagogiques

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE Cette fiche pratique vous guide à effectuer une analyse en ligne de votre ordinateur à partir du site www.securitoo.com. La fiche pratique suivante est composée

Plus en détail

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012 Microsoft SQL Server 2012 Guide d installation et de configuration sur des serveurs Microsoft Windows version 2008/2008R2/2012 ( Décembre 2012 ) Ce guide explique les différentes étapes pour installer

Plus en détail