B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

Dimension: px
Commencer à balayer dès la page:

Download "B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau"

Transcription

1 Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009

2

3 Table des matières B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau 5 B3.1 : Rechercher un fichier Les propriétés d'un fichier Les fichiers cachés Les critères de recherche Qu'avez-vous retenu?...7 B3.2 : Assurer la protection contre les virus Les dangers L'antivirus Le pare-feu Qu'avez-vous retenu?...9 B3.3 : Protéger ses fichiers et ses dossiers Quelques explications Le droit des fichiers La protection par le logiciel Qu'avez-vous retenu?...11 B3.4 : Assurer une sauvegarde Quelques conseils La sauvegarde sur support externe La sauvegarde sur le réseau Qu'avez-vous retenu?...13 B3.5 : Compresser, décompresser un fichier ou un ensemble de fichiers/dossiers L'archivage La compression Les logiciels Qu'avez-vous retenu?...15 B3.6 : Récupérer et transférer des données sur et à partir de terminaux mobiles Quelques exemples Les fonctionnalités Qu'avez-vous retenu?

4

5 B3 : Sauvegarder, - sécuriser, archiver ses données en local et en réseau. B3.1 : Rechercher un fichier 1. Les propriétés d'un fichier Un fichier possède différents types de propriétés : Image 1 : Les propriétés des fichiers Des propriétés générales : nom, type, taille, date de création, date de dernière modification,... Des propriétés spécifiques : nombre de caractères, nombre de pixels,... Des attributs : en lecture seule, fichier caché,... 5

6 Image 2 : Les propriétés générales et spécifiques 2. Les fichiers cachés On peut cacher un fichier pour le protéger des regards indiscrets ou d'une mauvaise manipulation... Il faut d'abord cocher l'attribut "Fichier caché" dans les propriétés générales du fichier Puis, paramétrer votre gestionnaire de fichiers pour qu'il n'affiche pas les fichiers cachés dans les options des dossiers Image 3 : Cacher un fichier en 2 étapes... Attention Il ne s'agit pas d'une très bonne cachette. Si on réactive sur "Afficher les dossiers et fichiers cachés", le fichier sera de nouveau accessible! 6

7 3. Les critères de recherche En général, votre gestionnaire de fichiers contient un outil de recherche. Cette recherche peut s'effectuer sur différents critères : Sur le nom du fichier Sur le contenu du fichier Sur sa date de création ou de dernière modification... Sur sa taille Si vous ne connaissez pas le nom exact du fichier, indiquez simplement une partie du nom et il vous proposera tous les fichiers dont le nom contient cette chaîne de caractères. Remarque : Les requêtes de recherche Vous pouvez être plus précis en utilisant les caractères de remplacement * (pour plusieurs caractères) ou? (pour un caractère). Par exemple : La requête *.doc recherchera tous les fichiers d'extensions doc La requête?ol.exe recherchera les fichiers aol.exe, bol.exe, col.exe, Qu'avez-vous retenu? Vous ne vous souvenez plus du nom que vous avez donné à votre rapport de stage? Pas de problème! On lance l'outil de du gestionnaire de fichiers... On peut tenter de rechercher le mot rapport dans le du fichier... Si cela ne fonctionne pas, on pourra faire une recherche sur la création ou de modification du fichier... de Si vous ne trouvez toujours pas, allez vérifier que votre gestionnaire de fichiers affiche bien les fichiers!. B3.2 : Assurer la protection contre les virus 1. Les dangers Si votre ordinateur n'est connecté à aucun réseau (réseau local, Internet,...) et si vous n'importez pas de fichiers (par clé USB, carte mémoire, DVD,...), vous ne risquez pas grand chose. Mais dans ce cas, vos échanges sont assez limités... 7

8 Quels sont les dangers auxquels votre ordinateur est exposé? La maladresse ou la défaillance : Personne n'est à l'abri d'une mauvaise manipulation ou d'une défaillance technique. La première précaution à prendre est de faire régulièrement des sauvegardes. Juste au cas où... Les logiciels malveillants : Lors d'échanges de fichiers ou de téléchargement sur le réseau, vous pouvez récupérer des virus, vers, logiciels espions, publiciels,... Le remède à ce mal : avoir une antivirus installé et à jour en état de veille sur votre ordinateur L'intrusion d'un pirate : Un pirate peut vouloir accéder à votre ordinateur pour l'espionner ou l'utiliser pour réaliser des opérations illicites. L'utilisation d'un pare-feu vous protège de toute intrusion malveillante sur votre machine. 2. L'antivirus Définition : La signature virale Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la signature virale. Définition : Un antivirus Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants (virus, vers, cheval de Troie, mouchard...). Il possède une base de données de signatures virales et scanne les fichiers à la recherche de ces signatures dans leur code... Comment fonctionne un antivirus? On distingue trois principales fonctionnalités : Une protection résidente ou veille qui analyse tout nouveau fichier entrant Un scanner qui peut analyser un support et y rechercher les logiciels malveillants Un module de mise à jour (automatique) des signatures virales S'il détecte un fichier infecté, plusieurs possibilités : Il tente de le réparer en éliminant le virus Il le place en quarantaine en l'empêchant d'agir Il supprime le fichier contaminé 3. Le pare-feu Définition : Le pare-feu Un pare-feu (firewall) est un système permettant de protéger l'ordinateur des intrusions extérieures par le réseau (Internet). 8

9 Il agit comme un filtre entre le réseau et l'ordinateur. Attention aux pirates! B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités, données personnelles, etc... ) contre les attaques pirates qui cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle de l'ordinateur. Image 4 : Pare-feu 4. Qu'avez-vous retenu? Un ordinateur n'est jamais à l'abri d'une attaque ou d'une panne... Limiter les risques en suivant ces trois conseils : Installer un et un pare-feu sur votre ordinateur. Faire des fréquentes pour éviter la perte de données. Eviter de télécharger et d'installer des dont vous n'êtes pas sûrs.. B3.3 : Protéger ses fichiers et ses dossiers 1. Quelques explications... Protéger un fichier ou un dossier peut avoir plusieurs sens! Vous ne voulez pas : Qu'on le voit? Dans ce cas, il faut le "cacher" Qu'on y accède? Dans ce cas, il faut refuser l'accès en lecture... Qu'on puisse le modifier? Dans ce cas, il faut refuser l'accès en écriture ou le mettre en lecture seule... 9

10 Définition : La confidentialité La confidentialité est la garantie que l'information n'est accessible qu'aux personnes autorisées. Définition : L'intégrité L'intégrité est la garantie que l'information est exacte et complète. En particulier, que l'information n'a subit aucune altération lors du traitement, de la conservation ou de la transmission. 2. Le droit des fichiers Le droit d'accès aux fichiers ou dossiers est géré par le système d'exploitation. Vous travaillez seul sur votre machine? Vous pouvez cacher le fichier : Si vous ne le voyez pas, il y a peu de chance de le supprimer par erreur... Vous pouvez le mettre en lecture seule : Si vous l'ouvrez pour le modifier, vous devrez l'enregistrer sous un autre nom pour conserver les changements... Si vous essayez de le supprimer, il devrait vous demander confirmation... Vous travaillez en réseau avec des documents partagés? Dans ce cas, on distingue différentes catégories d'usagers : Le propriétaire du fichier Les personnes d'un groupe de travail Tous les usagers Pour chacune de ces catégories, on peut préciser les droits : de lecture d'écriture d'exécution 3. La protection par le logiciel Certains logiciels vous permettent de protéger l'ouverture du fichier par un mot de passe! Exemples : La suite bureautique Open Office propose de mettre un mot de passe lors de l'enregistrement du fichier 10

11 Le logiciel d'archivage 7-Zip propose de mettre un mot de passe aux archives créées. 4. Qu'avez-vous retenu? Si un fichier est accessible par une personne non autorisée, on dit que la du fichier n'est pas assurée. Si un fichier a pu être modifié, on dit que l' assurée. du fichier n'est pas C'est le système d' qui permet de définir les permissions d'accès aux fichiers des différents utilisateurs. Il peut autoriser l'accès en, en écriture et en exécution. Mais rien ne vous empêche de mettre un de pour protéger l'accès à votre document si le logiciel vous le permet!. B3.4 : Assurer une sauvegarde 1. Quelques conseils... Qu'est-ce qu'une sauvegarde? C'est une opération consistant à dupliquer et à mettre en sécurité les fichiers Où faire une sauvegarde? Sur un support physique indépendant de l'ordinateur (CD, DVD, Clé USB, disque externe ou distant,...) Quand faire une sauvegarde? Régulièrement (tous les jours ou toutes les semaines) Avant l'installation un nouveau logiciel ou avant une intervention technique Que doit-on sauvegarder? Les fichiers de données (document, classeur,...). Il est inutile de sauvegarder les logiciels... 11

12 2. La sauvegarde sur support externe Faire une sauvegarde sur un support externe consiste à faire une copie des fichiers sur un support de stockage amovible : CD, DVD, BD,... Clé USB Carte mémoire,... Disque dur externe,... Pour connaître les différentes caractéristiques de ces supports, se reporter au A1, Présentation des TIC, Support de stockage. Définition : La synchronisation La synchronisation de fichiers est le processus permettant de faire correspondre les contenus de deux emplacements de stockage. Si vous travaillez et enregistrez sur différents supports (ordinateur fixe, portable, pda,...), vous serez amenés à synchroniser vos fichiers. 3. La sauvegarde sur le réseau Si vous travaillez en réseau (réseau local ou Internet), vous pourrez sauvegarder vos fichiers à distance. Exemples : Si vous travaillez sur un ordinateur connecté à un réseau local vous donnant accès à un volume de stockage partagé, vous pourrez enregistrer sur ce disque distant. Si vous travaillez sur un ENT ou un bureau virtuel, il est possible que celui-ci vous donne accès à un espace de stockage. Si vous avez la possibilité d'héberger des données chez un prestataire de services (site web, blog, compte Google,...), vous pouvez y déposer des fichiers soit par une interface web de téléchargement de fichiers, soit à l'aide d'un logiciel client FTP. Si vous vous envoyez un courriel avec un fichier en pièce jointe, celle-ci sera transférée sur un ordinateur distant (serveur de messagerie) et pourra être récupérée ultérieurement. 12

13 Image 5 : Bureau virtuel : espace de stockage à distance 4. Qu'avez-vous retenu? Faire une prendre! de vos fichiers régulièrement est une très bonne habitude à Vous n'êtes jamais à l'abri d'une mauvaise votre disque. ou d'une défaillance de Pour cela, plusieurs possibilités : La sauvegarde sur un support amovible : Clé USB, disque dur externe,... On pourra éventuellement utiliser un logiciel qui s'occupera de la des données. La sauvegarde sur un autre disque de votre local La sauvegarde à distance : sur l'espace de stockage d'un bureau par exemple.. B3.5 : Compresser, décompresser un fichier ou un ensemble de fichiers/dossiers 1. L'archivage Définition : Une archive Une archive est un fichier unique pouvant contenir une arborescence de dossiers et des fichiers. 13

14 Une archive peut être un fichier exécutable! Lors de l'archivage, on peut préciser que l'on souhaite créer une archive auto-extractible (fichier exécutable). Dans ce cas, il suffira de double-cliquer dessus pour en extraire les fichiers. Créer une archive est le moyen de rassembler un ensemble de fichiers en un seul! Cela peut s'avérer utile pour : Attention conserver des données : on peut créer une archive pour conserver le travail de façon structurée (par exemple, on crée une archive par mois) envoyer en pièce jointe : on peut créer une archive pour envoyer plusieurs fichiers en une seule pièce jointe. télécharger une application en un seul clic : on peut télécharger une application sous forme d'archive exécutable. Une archive est souvent compressée mais ce n'est pas une obligation! 2. La compression Nous pouvons diminuer la taille des fichiers informatiques en les compressant. On distingue : les compressions avec perte : il s'agit de diminuer la taille du fichier en autorisant de légères pertes de qualité. Cela concerne essentiellement les fichiers multimédias qui utilisent des formats compressés (jpg, mp3,...) les compressions sans perte : il s'agit de diminuer la taille du fichier sans aucune perte d'informations. Pour cela, on utilise un logiciel spécifique de compression/décompression. Définition : La compression sans perte La compression sans perte est réalisée à l'aide d'un logiciel de compression/décompression qui utilise des équations mathématiques complexes recherchant les éléments répétitifs d'un fichier et les remplaçant par un code plus court. Image 6 : La compression 14

15 Le taux de compression dépend de la nature des informations à compresser : Il sera important sur un format non compressé (comme txt ou bmp par exemple) Il sera insignifiant sur un format déjà compressé (comme jpg par exemple). 3. Les logiciels Définition : Les logiciels de compression/décompression Un logiciel de compression/décompression permet de : compresser un ou plusieurs fichiers sous forme d'archive décompresser une archive pour récupérer le ou les fichiers originaux. Si vous envoyez une archive à un ami, celui-ci devra disposer d'un logiciel de compression/décompression pour pouvoir extraire les fichiers de l'archive. En cas de doute, vous pouvez envoyer une archive auto-extractible qui lui permettra d'extraire les fichiers sans logiciel spécifique. Exemple de logiciel : Image 7 : Exemple de logiciel de compression/décompression conseillé par l'unr Nord Pas-de-Calais 4. Qu'avez-vous retenu? Une est un fichier rassemblant plusieurs fichiers dans un seul. Les données y ont souvent subi une compression Pour pouvoir lire une archive, il faut en logiciel de compression/. perte. les fichiers à l'aide d'un. B3.6 : Récupérer et transférer des données sur et à partir de terminaux mobiles 1. Quelques exemples... Il existe un certain nombre d'appareils mobiles qui permettent de communiquer. En voici quelques exemples : 15

16 Définition : Un assistant numérique personnel ou PDA A l'origine, un assistant numérique personnel ou Personal Digital Assistant est un agenda électronique permettant de transporter des données et de les synchroniser avec un autre support. De nos jours, il intègre également des fonctions de bureautique, de multimédia, de communication, de la géolocalisation ou de téléphonie... Définition : Un smartphone A l'origine, un smartphone est un téléphone intelligent privilégiant la communication et la navigation sur Internet. Il intègre maintenant de plus en plus de fonctionnalités des PDA. Définition : Un tablet PC Un tablet PC est un terminal mobile composé d'un écran tactile dont la principale fonctionnalité est de recueillir des données par le biais d'un stylet : pour les commandes dans un restaurant, pour la signature de réception de colis,... Définition : Un ultra portable Un ultra portable est un petit ordinateur portable capable de communiquer Les fonctionnalités Ces terminaux mobiles ont un certain nombre de points communs : Il sont mobiles et par conséquent sont équipés d'une batterie autonome Ils disposent d'un système d'exploitation propre (Symbian OS, Windows Mobile, iphone OS, Linux,...) Ils possèdent un espace de stockage Ils peuvent communiquer avec d'autres supports à l'aide d'une technologie avec et/ou sans fil Ils offrent souvent la possibilité de synchroniser leur données avec un autre support de stockage. 3. Qu'avez-vous retenu? Un téléphone qui permet de consulter ses courriels et un PDA qui me sert de GPS. On n'arrête pas le progrès... Tous ces nouveaux appareils (PDA, smartphone, ordinateur ultra portable...) sont des terminaux qui nous permettent de travailler en déplacement et de de diverses manières (téléphone, courriel,...). 16

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Décompresser, créer une archive au format «ZIP»

Décompresser, créer une archive au format «ZIP» Décompresser, créer une archive au format «ZIP» Qu'est-ce qu'une archive? Une archive est tout simplement une collection de fichiers stockée dans un fichier unique. Rien de plus, rien de moins. Il existe

Plus en détail

L'organisation des fichiers sous Windows

L'organisation des fichiers sous Windows organisation http://kerlerouxeric.perso.cegetel.net/rapide/organisation.html Page 1 sur 1 05.11.2009 L'organisation des fichiers sous Windows L'ordinateur peut être considéré comme un meuble à tiroirs

Plus en détail

1. Paramétrer la sauvegarde automatique de Windows

1. Paramétrer la sauvegarde automatique de Windows personnelles (documents, images, musiques, vidéos, etc.) est une démarche à ne pas négliger. Qu il survienne en effet une panne ou un dégât de l ordinateur et celles-ci sont définitivement perdues sans

Plus en détail

QCM Corrigé. Damien Palacio 1/5

QCM Corrigé. Damien Palacio 1/5 QCM Corrigé 1 - Dans un tableur, que se passe-t-il si le résultat d'une formule affiche "#####"? 1 - Le format de nombre n'est pas compatible avec la donnée le format ne produit pas d'erreur 2 - La colonne

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Le référentiel national de compétences du C2i niveau 1

Le référentiel national de compétences du C2i niveau 1 Le référentiel national de compétences du C2i niveau 1 Il a été une première fois défini dans la circulaire n 2005-051 du 7/04/2005 parue au B.O. n 15 du 14/04/2005 :"Le référentiel national du C2i niveau

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

QCM L1 DOMAINE D1 ET D2

QCM L1 DOMAINE D1 ET D2 QCM L1 DOMAINE D1 ET D2 Il peut y avoir une ou plusieurs bonnes réponses. Les réponses correctes sont comptées positivement, les réponses fausses sont comptées négativement. Ne rien cocher vaut 0. EXEMPLES

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Solutions de Sauvegarde

Solutions de Sauvegarde Situations professionnelles n 2 Solutions de Sauvegarde Texte descriptif : Mise en place d'une solution de sauvegarde Fiche de sauvegarde Fiche de restauration Guide utilisateur sur les types de sauvegarde

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Modules Express ICV. Sauvegarde et Restauration sous Windows 8.1

Modules Express ICV. Sauvegarde et Restauration sous Windows 8.1 Modules Express ICV Sauvegarde et Restauration sous Windows 8.1 4 novembre 2014 Réalisation : Serge PEAULT Sommaire Introduction Lecteur de récupération La sauvegarde sous Windows 8.1 Bibliothèque Exécution

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE Procédure Création : 04/05/2009 DSIO / Direction Système d Information et Organisation ARCHIVAGE DE LA MESSAGERIE TABLE DES MATIÈRES 1. Objet de l opération... 2 2. Rappel des bonnes pratiques... 3 3.

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

ENT Espace de stockage

ENT Espace de stockage ENT Espace de stockage L'adresse : http://environnementnumeriquedetravail.fr Une fois identifié, cliquez "Espace de stockage" dans le menu "Services" L'espace de stockage permet de mettre en ligne des

Plus en détail

D1 : Travailler dans un environnement numérique évolutif. C2i niveau 1

D1 : Travailler dans un environnement numérique évolutif. C2i niveau 1 D1 : Travailler dans un environnement numérique évolutif C2i niveau 1 Objectifs Tout au long de sa vie, l'usager travaille dans un environnement numérique. La virtualisation des ressources, les risques

Plus en détail

Seafile, pour simplifier l'accès à ses fichiers, les partager et les synchroniser

Seafile, pour simplifier l'accès à ses fichiers, les partager et les synchroniser Seafile, pour simplifier l'accès à ses fichiers, les partager et les Accès : hors E.N.T. Direction Informatique Accès : hors E.N.T. Version : 2.3 Date : 20/05/2015 Editeur : Auteur(s) : Copyright : Licence

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

TUTO 15 : Comment ajouter un ordinateur dans le domaine «Ecole»? École Numérique Rurale. 1.Préparation du poste informatique...1

TUTO 15 : Comment ajouter un ordinateur dans le domaine «Ecole»? École Numérique Rurale. 1.Préparation du poste informatique...1 Sommaire 1.Préparation du poste informatique...1 2.Procédure d'intégration...2 3.Procédure avec un poste Windows Vista ou 7...3 4.Cas particulier d'une «ré-intégration»...4 Il peut être nécessaire dans

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Guide de. l'utilisateur Ordi60. Premier partenaire de votre réussite

Guide de. l'utilisateur Ordi60. Premier partenaire de votre réussite Guide de l'utilisateur Ordi60 Premier partenaire de votre réussite Table des matières 1 - Règles de bon usage de votre Ordi60 2 - Présentation de votre Ordi60 L ordinateur La sacoche 3 - Vos premiers pas

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

TICE présentation de quelques outils. Planifier une réunion - Partager un agenda Partager des documents Des outils académiques

TICE présentation de quelques outils. Planifier une réunion - Partager un agenda Partager des documents Des outils académiques TICE présentation de quelques outils Planifier une réunion - Partager un agenda Partager des documents Des outils académiques Planifier une réunion http://doodle.com Doodle Planifier un événement, une

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Accès externe aux ressources du serveur pédagogique

Accès externe aux ressources du serveur pédagogique Accès externe aux ressources du serveur pédagogique 1. Principe de fonctionnement... 1 2. Utilisation... 2 2.1. Gestion des dossiers et fichiers... 3 2.2. Exemple d'utilisation... 4 1. Principe de fonctionnement

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Manuel d'installation de PharmTaxe

Manuel d'installation de PharmTaxe Manuel d'installation de PharmTaxe Première installation Si vous voulez uniquement charger un Update de programme sur une version existante, veuillez consulter le chapitre Update de programme. De quoi

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent de vos photos, de vos musiques, de vos rapports, de

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Windows XP. Souris et clavier

Windows XP. Souris et clavier Windows XP Souris et clavier 1 La souris est un périphérique indispensable de l'ordinateur : on la déplace sur un tapis. Si elle est 'optique' (plutôt qu'à boule), son confort d'utilisation est encore

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Sauvegardes 0.3 décembre 2012

Sauvegardes 0.3 décembre 2012 Sauvegardes 0.3 décembre 2012 Table des matières I - Configuration et usage des sauvegardes 5 A. Configuration des sauvegardes...6 1. Interface...6 2. Récurrence...7 3. Modules...7 4. Dépôts externes...8

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

WINDOWS 10 Windows 10 fichiers dossiers OneDrive Cortana Photos Lecteur Windows Media Contacts Messagerie Calendrier Skype WINDOWS 10 Microsoft Edge

WINDOWS 10 Windows 10 fichiers dossiers OneDrive Cortana Photos Lecteur Windows Media Contacts Messagerie Calendrier Skype WINDOWS 10 Microsoft Edge WINDOWS 10 Table des matières L environnement Windows 10 i Généralités Windows 10 : les nouveautés................................ 9 Intérêts d utiliser un compte Microsoft........................ 18 Démarrer

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Fichiers, dossiers, enregistrer et arborescence

Fichiers, dossiers, enregistrer et arborescence Fichiers, dossiers, enregistrer et arborescence La notion de fichiers Dans les années 1960, les supports magnétiques (disques durs, disquettes,...) étaient encore très chers. D'autres méthodes ont été

Plus en détail