B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

Dimension: px
Commencer à balayer dès la page:

Download "B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau"

Transcription

1 Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009

2

3 Table des matières B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau 5 B3.1 : Rechercher un fichier Les propriétés d'un fichier Les fichiers cachés Les critères de recherche Qu'avez-vous retenu?...7 B3.2 : Assurer la protection contre les virus Les dangers L'antivirus Le pare-feu Qu'avez-vous retenu?...9 B3.3 : Protéger ses fichiers et ses dossiers Quelques explications Le droit des fichiers La protection par le logiciel Qu'avez-vous retenu?...11 B3.4 : Assurer une sauvegarde Quelques conseils La sauvegarde sur support externe La sauvegarde sur le réseau Qu'avez-vous retenu?...13 B3.5 : Compresser, décompresser un fichier ou un ensemble de fichiers/dossiers L'archivage La compression Les logiciels Qu'avez-vous retenu?...15 B3.6 : Récupérer et transférer des données sur et à partir de terminaux mobiles Quelques exemples Les fonctionnalités Qu'avez-vous retenu?

4

5 B3 : Sauvegarder, - sécuriser, archiver ses données en local et en réseau. B3.1 : Rechercher un fichier 1. Les propriétés d'un fichier Un fichier possède différents types de propriétés : Image 1 : Les propriétés des fichiers Des propriétés générales : nom, type, taille, date de création, date de dernière modification,... Des propriétés spécifiques : nombre de caractères, nombre de pixels,... Des attributs : en lecture seule, fichier caché,... 5

6 Image 2 : Les propriétés générales et spécifiques 2. Les fichiers cachés On peut cacher un fichier pour le protéger des regards indiscrets ou d'une mauvaise manipulation... Il faut d'abord cocher l'attribut "Fichier caché" dans les propriétés générales du fichier Puis, paramétrer votre gestionnaire de fichiers pour qu'il n'affiche pas les fichiers cachés dans les options des dossiers Image 3 : Cacher un fichier en 2 étapes... Attention Il ne s'agit pas d'une très bonne cachette. Si on réactive sur "Afficher les dossiers et fichiers cachés", le fichier sera de nouveau accessible! 6

7 3. Les critères de recherche En général, votre gestionnaire de fichiers contient un outil de recherche. Cette recherche peut s'effectuer sur différents critères : Sur le nom du fichier Sur le contenu du fichier Sur sa date de création ou de dernière modification... Sur sa taille Si vous ne connaissez pas le nom exact du fichier, indiquez simplement une partie du nom et il vous proposera tous les fichiers dont le nom contient cette chaîne de caractères. Remarque : Les requêtes de recherche Vous pouvez être plus précis en utilisant les caractères de remplacement * (pour plusieurs caractères) ou? (pour un caractère). Par exemple : La requête *.doc recherchera tous les fichiers d'extensions doc La requête?ol.exe recherchera les fichiers aol.exe, bol.exe, col.exe, Qu'avez-vous retenu? Vous ne vous souvenez plus du nom que vous avez donné à votre rapport de stage? Pas de problème! On lance l'outil de du gestionnaire de fichiers... On peut tenter de rechercher le mot rapport dans le du fichier... Si cela ne fonctionne pas, on pourra faire une recherche sur la création ou de modification du fichier... de Si vous ne trouvez toujours pas, allez vérifier que votre gestionnaire de fichiers affiche bien les fichiers!. B3.2 : Assurer la protection contre les virus 1. Les dangers Si votre ordinateur n'est connecté à aucun réseau (réseau local, Internet,...) et si vous n'importez pas de fichiers (par clé USB, carte mémoire, DVD,...), vous ne risquez pas grand chose. Mais dans ce cas, vos échanges sont assez limités... 7

8 Quels sont les dangers auxquels votre ordinateur est exposé? La maladresse ou la défaillance : Personne n'est à l'abri d'une mauvaise manipulation ou d'une défaillance technique. La première précaution à prendre est de faire régulièrement des sauvegardes. Juste au cas où... Les logiciels malveillants : Lors d'échanges de fichiers ou de téléchargement sur le réseau, vous pouvez récupérer des virus, vers, logiciels espions, publiciels,... Le remède à ce mal : avoir une antivirus installé et à jour en état de veille sur votre ordinateur L'intrusion d'un pirate : Un pirate peut vouloir accéder à votre ordinateur pour l'espionner ou l'utiliser pour réaliser des opérations illicites. L'utilisation d'un pare-feu vous protège de toute intrusion malveillante sur votre machine. 2. L'antivirus Définition : La signature virale Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la signature virale. Définition : Un antivirus Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants (virus, vers, cheval de Troie, mouchard...). Il possède une base de données de signatures virales et scanne les fichiers à la recherche de ces signatures dans leur code... Comment fonctionne un antivirus? On distingue trois principales fonctionnalités : Une protection résidente ou veille qui analyse tout nouveau fichier entrant Un scanner qui peut analyser un support et y rechercher les logiciels malveillants Un module de mise à jour (automatique) des signatures virales S'il détecte un fichier infecté, plusieurs possibilités : Il tente de le réparer en éliminant le virus Il le place en quarantaine en l'empêchant d'agir Il supprime le fichier contaminé 3. Le pare-feu Définition : Le pare-feu Un pare-feu (firewall) est un système permettant de protéger l'ordinateur des intrusions extérieures par le réseau (Internet). 8

9 Il agit comme un filtre entre le réseau et l'ordinateur. Attention aux pirates! B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités, données personnelles, etc... ) contre les attaques pirates qui cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle de l'ordinateur. Image 4 : Pare-feu 4. Qu'avez-vous retenu? Un ordinateur n'est jamais à l'abri d'une attaque ou d'une panne... Limiter les risques en suivant ces trois conseils : Installer un et un pare-feu sur votre ordinateur. Faire des fréquentes pour éviter la perte de données. Eviter de télécharger et d'installer des dont vous n'êtes pas sûrs.. B3.3 : Protéger ses fichiers et ses dossiers 1. Quelques explications... Protéger un fichier ou un dossier peut avoir plusieurs sens! Vous ne voulez pas : Qu'on le voit? Dans ce cas, il faut le "cacher" Qu'on y accède? Dans ce cas, il faut refuser l'accès en lecture... Qu'on puisse le modifier? Dans ce cas, il faut refuser l'accès en écriture ou le mettre en lecture seule... 9

10 Définition : La confidentialité La confidentialité est la garantie que l'information n'est accessible qu'aux personnes autorisées. Définition : L'intégrité L'intégrité est la garantie que l'information est exacte et complète. En particulier, que l'information n'a subit aucune altération lors du traitement, de la conservation ou de la transmission. 2. Le droit des fichiers Le droit d'accès aux fichiers ou dossiers est géré par le système d'exploitation. Vous travaillez seul sur votre machine? Vous pouvez cacher le fichier : Si vous ne le voyez pas, il y a peu de chance de le supprimer par erreur... Vous pouvez le mettre en lecture seule : Si vous l'ouvrez pour le modifier, vous devrez l'enregistrer sous un autre nom pour conserver les changements... Si vous essayez de le supprimer, il devrait vous demander confirmation... Vous travaillez en réseau avec des documents partagés? Dans ce cas, on distingue différentes catégories d'usagers : Le propriétaire du fichier Les personnes d'un groupe de travail Tous les usagers Pour chacune de ces catégories, on peut préciser les droits : de lecture d'écriture d'exécution 3. La protection par le logiciel Certains logiciels vous permettent de protéger l'ouverture du fichier par un mot de passe! Exemples : La suite bureautique Open Office propose de mettre un mot de passe lors de l'enregistrement du fichier 10

11 Le logiciel d'archivage 7-Zip propose de mettre un mot de passe aux archives créées. 4. Qu'avez-vous retenu? Si un fichier est accessible par une personne non autorisée, on dit que la du fichier n'est pas assurée. Si un fichier a pu être modifié, on dit que l' assurée. du fichier n'est pas C'est le système d' qui permet de définir les permissions d'accès aux fichiers des différents utilisateurs. Il peut autoriser l'accès en, en écriture et en exécution. Mais rien ne vous empêche de mettre un de pour protéger l'accès à votre document si le logiciel vous le permet!. B3.4 : Assurer une sauvegarde 1. Quelques conseils... Qu'est-ce qu'une sauvegarde? C'est une opération consistant à dupliquer et à mettre en sécurité les fichiers Où faire une sauvegarde? Sur un support physique indépendant de l'ordinateur (CD, DVD, Clé USB, disque externe ou distant,...) Quand faire une sauvegarde? Régulièrement (tous les jours ou toutes les semaines) Avant l'installation un nouveau logiciel ou avant une intervention technique Que doit-on sauvegarder? Les fichiers de données (document, classeur,...). Il est inutile de sauvegarder les logiciels... 11

12 2. La sauvegarde sur support externe Faire une sauvegarde sur un support externe consiste à faire une copie des fichiers sur un support de stockage amovible : CD, DVD, BD,... Clé USB Carte mémoire,... Disque dur externe,... Pour connaître les différentes caractéristiques de ces supports, se reporter au A1, Présentation des TIC, Support de stockage. Définition : La synchronisation La synchronisation de fichiers est le processus permettant de faire correspondre les contenus de deux emplacements de stockage. Si vous travaillez et enregistrez sur différents supports (ordinateur fixe, portable, pda,...), vous serez amenés à synchroniser vos fichiers. 3. La sauvegarde sur le réseau Si vous travaillez en réseau (réseau local ou Internet), vous pourrez sauvegarder vos fichiers à distance. Exemples : Si vous travaillez sur un ordinateur connecté à un réseau local vous donnant accès à un volume de stockage partagé, vous pourrez enregistrer sur ce disque distant. Si vous travaillez sur un ENT ou un bureau virtuel, il est possible que celui-ci vous donne accès à un espace de stockage. Si vous avez la possibilité d'héberger des données chez un prestataire de services (site web, blog, compte Google,...), vous pouvez y déposer des fichiers soit par une interface web de téléchargement de fichiers, soit à l'aide d'un logiciel client FTP. Si vous vous envoyez un courriel avec un fichier en pièce jointe, celle-ci sera transférée sur un ordinateur distant (serveur de messagerie) et pourra être récupérée ultérieurement. 12

13 Image 5 : Bureau virtuel : espace de stockage à distance 4. Qu'avez-vous retenu? Faire une prendre! de vos fichiers régulièrement est une très bonne habitude à Vous n'êtes jamais à l'abri d'une mauvaise votre disque. ou d'une défaillance de Pour cela, plusieurs possibilités : La sauvegarde sur un support amovible : Clé USB, disque dur externe,... On pourra éventuellement utiliser un logiciel qui s'occupera de la des données. La sauvegarde sur un autre disque de votre local La sauvegarde à distance : sur l'espace de stockage d'un bureau par exemple.. B3.5 : Compresser, décompresser un fichier ou un ensemble de fichiers/dossiers 1. L'archivage Définition : Une archive Une archive est un fichier unique pouvant contenir une arborescence de dossiers et des fichiers. 13

14 Une archive peut être un fichier exécutable! Lors de l'archivage, on peut préciser que l'on souhaite créer une archive auto-extractible (fichier exécutable). Dans ce cas, il suffira de double-cliquer dessus pour en extraire les fichiers. Créer une archive est le moyen de rassembler un ensemble de fichiers en un seul! Cela peut s'avérer utile pour : Attention conserver des données : on peut créer une archive pour conserver le travail de façon structurée (par exemple, on crée une archive par mois) envoyer en pièce jointe : on peut créer une archive pour envoyer plusieurs fichiers en une seule pièce jointe. télécharger une application en un seul clic : on peut télécharger une application sous forme d'archive exécutable. Une archive est souvent compressée mais ce n'est pas une obligation! 2. La compression Nous pouvons diminuer la taille des fichiers informatiques en les compressant. On distingue : les compressions avec perte : il s'agit de diminuer la taille du fichier en autorisant de légères pertes de qualité. Cela concerne essentiellement les fichiers multimédias qui utilisent des formats compressés (jpg, mp3,...) les compressions sans perte : il s'agit de diminuer la taille du fichier sans aucune perte d'informations. Pour cela, on utilise un logiciel spécifique de compression/décompression. Définition : La compression sans perte La compression sans perte est réalisée à l'aide d'un logiciel de compression/décompression qui utilise des équations mathématiques complexes recherchant les éléments répétitifs d'un fichier et les remplaçant par un code plus court. Image 6 : La compression 14

15 Le taux de compression dépend de la nature des informations à compresser : Il sera important sur un format non compressé (comme txt ou bmp par exemple) Il sera insignifiant sur un format déjà compressé (comme jpg par exemple). 3. Les logiciels Définition : Les logiciels de compression/décompression Un logiciel de compression/décompression permet de : compresser un ou plusieurs fichiers sous forme d'archive décompresser une archive pour récupérer le ou les fichiers originaux. Si vous envoyez une archive à un ami, celui-ci devra disposer d'un logiciel de compression/décompression pour pouvoir extraire les fichiers de l'archive. En cas de doute, vous pouvez envoyer une archive auto-extractible qui lui permettra d'extraire les fichiers sans logiciel spécifique. Exemple de logiciel : Image 7 : Exemple de logiciel de compression/décompression conseillé par l'unr Nord Pas-de-Calais 4. Qu'avez-vous retenu? Une est un fichier rassemblant plusieurs fichiers dans un seul. Les données y ont souvent subi une compression Pour pouvoir lire une archive, il faut en logiciel de compression/. perte. les fichiers à l'aide d'un. B3.6 : Récupérer et transférer des données sur et à partir de terminaux mobiles 1. Quelques exemples... Il existe un certain nombre d'appareils mobiles qui permettent de communiquer. En voici quelques exemples : 15

16 Définition : Un assistant numérique personnel ou PDA A l'origine, un assistant numérique personnel ou Personal Digital Assistant est un agenda électronique permettant de transporter des données et de les synchroniser avec un autre support. De nos jours, il intègre également des fonctions de bureautique, de multimédia, de communication, de la géolocalisation ou de téléphonie... Définition : Un smartphone A l'origine, un smartphone est un téléphone intelligent privilégiant la communication et la navigation sur Internet. Il intègre maintenant de plus en plus de fonctionnalités des PDA. Définition : Un tablet PC Un tablet PC est un terminal mobile composé d'un écran tactile dont la principale fonctionnalité est de recueillir des données par le biais d'un stylet : pour les commandes dans un restaurant, pour la signature de réception de colis,... Définition : Un ultra portable Un ultra portable est un petit ordinateur portable capable de communiquer Les fonctionnalités Ces terminaux mobiles ont un certain nombre de points communs : Il sont mobiles et par conséquent sont équipés d'une batterie autonome Ils disposent d'un système d'exploitation propre (Symbian OS, Windows Mobile, iphone OS, Linux,...) Ils possèdent un espace de stockage Ils peuvent communiquer avec d'autres supports à l'aide d'une technologie avec et/ou sans fil Ils offrent souvent la possibilité de synchroniser leur données avec un autre support de stockage. 3. Qu'avez-vous retenu? Un téléphone qui permet de consulter ses courriels et un PDA qui me sert de GPS. On n'arrête pas le progrès... Tous ces nouveaux appareils (PDA, smartphone, ordinateur ultra portable...) sont des terminaux qui nous permettent de travailler en déplacement et de de diverses manières (téléphone, courriel,...). 16

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Rassembler ses fichiers dans une archive

Rassembler ses fichiers dans une archive Rassembler ses fichiers dans une archive Par Clément JOATHON Dernière mise à jour : 12/12/2014 Depuis Windows XP, Windows intègre des outils basiques pour gérer les archives compressées au format ZIP.

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Procédure de sauvegarde avec Cobian Backup

Procédure de sauvegarde avec Cobian Backup Procédure de sauvegarde avec Cobian Backup 11 De Le 13/08/2014 Version 2.0 1/22 I. Introduction Type de sauvegarde : Complète : Sauvegarde de tous les fichiers et dossiers d'une partition ou d'un dossier

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

B7 : Mener des projets en travail collaboratif à distance

B7 : Mener des projets en travail collaboratif à distance Domaine B7 B7 : Mener des projets en travail collaboratif à distance KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 4 décembre 2009 Table des matières

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

PROGRAMME DES MODULES PAR THÈME

PROGRAMME DES MODULES PAR THÈME RECANTOU INFORMATIQUE SESSION AUTOMNE 2014 PAGE 1/6 PROGRAMME DES MODULES PAR THÈME THÈME «SAVOIR UTILISER SON ORDINATEUR» : 3 MODULES INI-1 : Découvrir l ordinateur (1 x 2h) Pré-requis : aucun Objectif

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

1. Paramétrer la sauvegarde automatique de Windows

1. Paramétrer la sauvegarde automatique de Windows personnelles (documents, images, musiques, vidéos, etc.) est une démarche à ne pas négliger. Qu il survienne en effet une panne ou un dégât de l ordinateur et celles-ci sont définitivement perdues sans

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Gestion documentaire par copieur numérique

Gestion documentaire par copieur numérique Connect to Sharp Version 2 Product Info Gestion documentaire par copieur numérique Faites de votre copieur numérique un outil complet pour vos documents : avec DocuWare Connect to Sharp, vous avez accès

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Manuel d'installation de PharmTaxe

Manuel d'installation de PharmTaxe Manuel d'installation de PharmTaxe Première installation Si vous voulez uniquement charger un Update de programme sur une version existante, veuillez consulter le chapitre Update de programme. De quoi

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Mise en route. Nero BackItUp. Ahead Software AG

Mise en route. Nero BackItUp. Ahead Software AG Mise en route Nero BackItUp Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur Nero BackItUp et tout son contenu sont protégés par un copyright et sont la propriété

Plus en détail

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel OwnCloud Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Définition...1 L'interface web...2 Fichier musique sur OwnCloud...3 Fichier image sur OwnCloud...3

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Modules Express ICV. Sauvegarde et Restauration sous Windows 8.1

Modules Express ICV. Sauvegarde et Restauration sous Windows 8.1 Modules Express ICV Sauvegarde et Restauration sous Windows 8.1 4 novembre 2014 Réalisation : Serge PEAULT Sommaire Introduction Lecteur de récupération La sauvegarde sous Windows 8.1 Bibliothèque Exécution

Plus en détail

Gérer son téléphone Android depuis son ordinateur

Gérer son téléphone Android depuis son ordinateur 07/02/2013 http://www.pcastuces.com/pratique/mobile/airdroid/page1.htm?xtor=rss-4 Gérer son téléphone Android depuis son ordinateur Pour transférer des fichiers entre votre ordinateur et votre smartphone

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Solutions de Sauvegarde

Solutions de Sauvegarde Situations professionnelles n 2 Solutions de Sauvegarde Texte descriptif : Mise en place d'une solution de sauvegarde Fiche de sauvegarde Fiche de restauration Guide utilisateur sur les types de sauvegarde

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant.

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant. Table des matières Introduction... 3 Mise à niveau de Windows 7 ou 8.1... 3 Avec une image iso... 3 Iso disponible sur le site de Microsoft.... 3 Clés de produit Windows 10... 3 Mettre à jour Windows 7

Plus en détail

COMPRESSER/DECOMPRESSER SES FICHIERS AVEC WINDOWS

COMPRESSER/DECOMPRESSER SES FICHIERS AVEC WINDOWS COMPRESSER/DECOMPRESSER SES FICHIERS AVEC WINDOWS Avec l utilitaire de compression de Windows, vous allez pouvoir facilement décompresser une archive ZIP afin de récupérer les fichiers qu'elle contient

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

Questions fréquemment posées.

Questions fréquemment posées. Questions fréquemment posées. Vous vous posez des questions concernant le passage à Windows 8, les nouveautés et la mise en route? Voici quelques réponses. Cliquez sur la question pour voir la réponse.

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Le multimédia avec le Lecteur Windows Media

Le multimédia avec le Lecteur Windows Media Le multimédia avec le Lecteur Windows Media Présent dans Windows Vista et Windows XP, le Lecteur Windows Media vous permet de lire, organiser efficacement et transférer de la musique et des vidéos sur

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

KISSsoft 03/2015. Installation de KISSsoft avec une licence flottante. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland

KISSsoft 03/2015. Installation de KISSsoft avec une licence flottante. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland KISSsoft 03/2015 Installation de KISSsoft avec une licence flottante KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland Tel: +41 55 254 20 50 Fax: +41 55 254 20 51 info@kisssoft.ag www.kisssoft.ag

Plus en détail

Attributs et types de fichiers. Cours 3. Master LFA, 2011/2012

Attributs et types de fichiers. Cours 3. Master LFA, 2011/2012 Attributs et types de fichiers Cours 3 Master LFA, 2011/2012 Attributs d un fichier Nom et extension Taille : mesurée en octets, Ko, Mo,... Chemin d'accès (chemin absolu) Date de création de dernière mise

Plus en détail

Décompresser, créer une archive au format «ZIP»

Décompresser, créer une archive au format «ZIP» Décompresser, créer une archive au format «ZIP» Qu'est-ce qu'une archive? Une archive est tout simplement une collection de fichiers stockée dans un fichier unique. Rien de plus, rien de moins. Il existe

Plus en détail

Sage Start Archivage de fichiers Instructions. A partir de la version 2015 09.10.2014

Sage Start Archivage de fichiers Instructions. A partir de la version 2015 09.10.2014 Sage Start Archivage de fichiers Instructions A partir de la version 2015 09.10.2014 Table des matières 1.0 Introduction 3 1.1 Modules avec archivage de fichiers 3 1.2 Informations générales 3 1.2.1 Suppression

Plus en détail

:,1=,3 &5((581($5&+,9( Winzip permet de compresser rapidement un dossier ou un fichier.

:,1=,3 &5((581($5&+,9( Winzip permet de compresser rapidement un dossier ou un fichier. :,1=,3 &5((581($5&+,9( 0(7+2'(5$3,'($9(&/(%28721'52,7'(/$6285,6'$16/ (;3/25$7(85:,1'2:6 Winzip permet de compresser rapidement un dossier ou un fichier. Dans l explorateur Windows, sélectionnez le fichier

Plus en détail

Guide utilisateur. Flexible Storage

Guide utilisateur. Flexible Storage Guide utilisateur Flexible Storage Sommaire Débuter avec Flexible Storage Gérer mon espace de stockage Synchroniser mes données Partager un dossier (mode collaboratif) Sauvegarder mes données Autres fonctionnalités

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Virtuelbureau d'avenir Numérique utilise la technologie Citrix.

Virtuelbureau d'avenir Numérique utilise la technologie Citrix. Changez d'ère informatique : Passez au Virtuelbureau d'avenir Numérique! Avec Virtuelbureau d'avenir Numérique, pour le prix d'un simple abonnement mensuel, vous pourrez partout et tout le temps accéder

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Installation de KAR Economie d énergie PREMIUM

Installation de KAR Economie d énergie PREMIUM Installation de KAR Economie d énergie PREMIUM 1 Installation KAR Economie d énergie PREMIUM fonctionne sur les systèmes d exploitation suivants : - Windows 2000 - Windows XP (Service Pack 3) - Windows

Plus en détail

N 2 FICHE PRATIQUE INFORMATIQUE. 1. Le cœur de l'ordinateur... Page 2. 2. Les Paramètres de configuration... Page 5

N 2 FICHE PRATIQUE INFORMATIQUE. 1. Le cœur de l'ordinateur... Page 2. 2. Les Paramètres de configuration... Page 5 FICHE PRATIQUE INFORMATIQUE N 2 1. Le cœur de l'ordinateur... Page 2 Le système d'exploitation De quoi est composé mon ordinateur? 2. Les Paramètres de configuration... Page 5 Voici la seconde fiche pratique,

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Gestion Electronique de Documents (GED-UBO)

Gestion Electronique de Documents (GED-UBO) Gestion Electronique de Documents (GED-UBO) Guide Utilisateur Sommaire Introduction :... 2 Premiers pas avec la plateforme GED-UBO... 2 Se connecter à la GED-UBO... 2 Se déplacer... 2 Les concepts...3

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

Sauvegardes 0.3 décembre 2012

Sauvegardes 0.3 décembre 2012 Sauvegardes 0.3 décembre 2012 Table des matières I - Configuration et usage des sauvegardes 5 A. Configuration des sauvegardes...6 1. Interface...6 2. Récurrence...7 3. Modules...7 4. Dépôts externes...8

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

GOOGLE DRIVE. Présentation & Mode d'emploi de Google Drive. Atelier informatique Rencontre et Loisirs 2015. Http://informatelier-rencontre-loisirs.

GOOGLE DRIVE. Présentation & Mode d'emploi de Google Drive. Atelier informatique Rencontre et Loisirs 2015. Http://informatelier-rencontre-loisirs. GOOGLE DRIVE Présentation & Mode d'emploi de Google Drive Atelier informatique Rencontre et Loisirs 2015 Http://informatelier-rencontre-loisirs.fr Google Drive c'est quoi? Google drive permet de stocker

Plus en détail

Un duo de choc : DocuWare et Microsoft Outlook

Un duo de choc : DocuWare et Microsoft Outlook Connect to Outlook Product Info Un duo de choc : DocuWare et Microsoft Outlook Avec Connect to Outlook, vous pouvez archiver vos e-mails directement depuis MS Outlook dans DocuWare. Grâce à la recherche

Plus en détail

Vos remarques / suggestions

Vos remarques / suggestions Présentation de Picasa Picasa est le logiciel de gestion d'album photo proposé par Google, il est gratuit. Google vous propose deux versions : un logiciel à installer sur l'ordinateur et un module Internet

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail