East-Tec Eraser

Dimension: px
Commencer à balayer dès la page:

Download "East-Tec Eraser 2006 - http://east-tec.bwm-mediasoft.com"

Transcription

1 East-Tec Eraser Vue d ensemble Protégez vos données et votre intimité en supprimant les fichiers sensibles ainsi que toutes traces de navigation sur Internet à l'aide de East-Tec Eraser East-Tec Eraser va au-delà des standards du Département de la Défense des Etats-Unis concernant la suppression définitive des informations digitales et traces des données confidentielles de votre ordinateur. Supprimez complètement les informations stockées sans votre permission : l'historique de l'internet, les cookies, les groupes de discussions privés, les messages effacés, les fichiers temporaires, le fichier d'échange de Windows, la corbeille, les fichiers effacés auparavant, des secrets professionnels, les plans d'affaires, les fichiers personnels, des photos ou des lettres confidentielles, etc. East-Tec Eraser 2006 fonctionne parfaitement avec les navigateurs le plus populaires (Internet Explorer, Netscape Navigator, America Online, MSN Explorer, Opera), les applications Peer2Peer (Kazaa, Kazaa Lite, imesh, Napster, Morpheus, Direct Connect, Limewire, Shareaza, etc.) et les autres programmes populaires, comme Windows Media Player, RealPlayer, Yahoo Messenger, ICQ, etc. Eraser a une interface intuitive et des aides qui peuvent vous guider parmi toutes les étapes nécessaires pour protéger votre intimité et vos informations sensibles. D'autres facilités incluent le support pour des besoins particuliers, des méthodes d'effacement définies par l'utilisateur, paramètres de commande, intégration avec Explorateur Windows et protection par mot de passe. Avantages: Empêche que les informations sensibles ne tombent pas entre des mauvaises mains. Il peut empêcher vos collègues, vos clients ou les membres de votre famille de voir les sites que vous avez visités sur Internet. Vous permet de vous assurer que les informations stockées par Windows ou par d'autres logiciels sans votre connaissance ne compromettent pas votre intimité. Vous aide à prévenir le vol d'identité. Les voleurs d'identité obtiennent vos informations personnelles et les utilisent sans votre connaissance pour commettre des fraudes ou des vols. La Commission Fédérale du Commerce recommande de lutter contre le vol d'identité en utilisant les programmes utilitaires de suppression totale'' (comme par exemple East-Tec Eraser 2006) afin d effacer les informations dont vous n avez plus besoin et que vous souhaitez effacer. Vous permet de vous assurer que personne n aura la possibilité de récupérer vos informations effacées. East-Tec Eraser 2006 a des méthodes de suppression qui correspondent et vont au-delà des niveaux imposés par le Département de la Défense des Etats-Unis (DOD ) et du Centre pour les Systèmes de Management des Informations Navales. Il accélère la performance du système et récupère un espace précieux sur le disque dur. Suivant: Tour rapide

2 Présentation rapide East-Tec Eraser 2004 est très facile à utiliser : il a une interface très intuitive et il est complètement intégré dans le shell de Windows. Après avoir installé le programme sur votre ordinateur, vous serez capable : D'effacer définitivement des fichiers et dossiers De protéger votre intimité sur Internet et sur votre ordinateur De détruire définitivement les fichiers effacés auparavant De programmer Eraser à exécuter certaines tâches sur votre ordinateur, au moment désiré Pour effacer des fichiers et des dossiers afin qu ils ne puissent plus être récupérés, vous devez suivre les étapes comme décrites ci-dessous : En utilisant le menu contextuel Effacer définitivement. 1. Choisissez un ou plusieurs fichiers et/ou dossiers dans Poste de travail ou dans l'explorateur Windows. 2. Cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel. 3. Exécutez la commande Effacer définitivement du menu contextuel. En utilisant Envoyer vers : 1. Choisissez un ou plusieurs fichiers et/ou dossiers dans Poste de travail ou dans l'explorateur Windows. 2. Cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel. 3. Choisissez Envoyer vers et cliquez sur East-Tec Eraser En plaçant les fichiers sur l'icône de East-Tec Eraser 2006 qui se trouve sur le bureau: 1. Choisissez un ou plusieurs fichiers et/ou dossiers dans Poste de travail ou dans l'explorateur Windows. 2. Pendant que vous maintenez appuyé le bouton gauche de la souris, déplacez le pointeur de la souris vers l'icône de East-Tec Eraser 2006 qui se trouve sur le bureau de votre ordinateur. 3. Relâchez le bouton de la souris pour placer les fichiers et/ou les dossiers dans Eraser. En exécutant East-Tec Eraser 2004 d'une manière interactive 1.Démarrez East-Tec Eraser 2004 (à partir du dossier East-Tec Eraser 2006 ou en cliquant sur l'icône de East-Tec Eraser 2006 qui se trouve sur le bureau). 2. Déplacez un ou plusieurs fichiers et/ou dossiers de votre Poste de travail ou de l'explorateur Windows vers la fenêtre de Eraser. Si vous avez réduit Eraser au minimum, vous pouvez déplacer les fichiers et les dossiers vers l'icône réduite au minimum. 3. Cliquez le bouton Effacer tout de la barre des outils qui se trouve à gauche (ou choisissez Effacer tout depuis le menu Effacer). Pour protéger votre intimité sur Internet et sur votre ordinateur, utilisez la méthode suivante : Démarrez East-Tec Eraser 2006 (du dossier East-Tec Eraser 2006 ou en cliquant sur l'icône de East-Tec Eraser 2006 sur le bureau). 2. Cliquez sur le bouton Protéger l'intimité de la barre des outils qui se trouve à gauche (ou choisissez Protéger l'intimité du menu Effacer). Pour détruire les contenus des fichiers effacés auparavant, utilisez l une des méthodes suivantes : En utilisant le menu contextuel: 1. Dans votre Poste de travail ou dans l'explorateur Windows, choisissez un ou plusieurs disques. 2. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel. 3. Exécutez la commande Effacer l information supprimée. En exécutant East-Tec Eraser 2006 d'une manière interactive

3 1. Démarrez East-Tec Eraser 2006 (à partir du dossier East-Tec Eraser 2006 ou en cliquant sur l'icône de East- Tec Eraser 2006 sur le bureau). 2. Cliquez sur le bouton Effacer définitivement dans la barre d outils (ou choisissez l'option Effacer définitivement dans le menu Effacer). Pour effacer le contenu de la Corbeille, employez la méthode suivante : En utilisant l'option Effacer définitivement dans le menu contextuel de la Corbeille. 1. Choisissez l'icône de la Corbeille. 2. Appuyez sur le bouton droit de la souris pour ouvrir le menu contextuel. 3. Exécutez la commande Effacer définitivement dans le menu contextuel. En exécutant East-Tec Eraser 2006 d'une manière interactive: 1. Démarrez East-Tec Eraser 2006 (à partir du dossier East-tec Eraser 2006 ou en cliquant sur l'icône East-Tec Eraser 2006 qui se trouve sur le Bureau). 2. Cliquez sur le bouton Corbeille dans la barre des d'outils (ou ouvrez le menu Effacer, choisissez Eliminer et cliquez sur Les fichiers dans de la corbeille). Pour programmer Eraser à exécuter certaines tâches sur votre ordinateur, au moment désiré : 1. Démarrez East-Tec Eraser 2006 (à partir du dossier East-tec Eraser 2006 ou en cliquant sur l'icône East-Tec Eraser 2006 qui se trouve sur le Bureau). 2 Cliquez sur le bouton Planificateur de la barre d'outils (ou choissisez Planificateur depuis le menu Outils). 3. Cliquez sur le bouton Nouvelle Tâche. Suivant: Copies d'écran East-Tec Eraser 2006 a une interface intuitive et il est complètement intégré dans le shell de Windows. Vous avez ci-dessous une liste de copies d'écran des fenêtres principales de East-Tec Eraser: La fenêtre principale La fenêtre Protéger l'intimité La fenêtre Effacer définitivement La fenêtre du Planificateur La fenêtre de dialogue Progrès La fenêtre Détruire les messages effacés La fenêtre de dialogue Méthodes de nettoyage La fenêtre de dialogue Options d'effacement East-Tec Eraser 2006 a une interface intuitive. La fenêtre principale comporte une liste où vous pouvez facilement ajouter les dossiers et les fichiers que vous voulez effacer. De cette façon, vous pouvez passer en revue tous vos choix avant de commencer à effacer. Ajouter des éléments dans la liste principale est une tâche très facile. Vous pouvez glisser des éléments depuis l'explorateur Windows ou depuis le Poste de travail ou employer une des trois fenêtres de dialogue "Ajouter" disponibles. L'option Protéger l'intimité cherchera et détruira (Effacer définitivement) le contenu des fichiers qui surveillent et enregistre vos activités sur Internet. Il débarrassera également votre ordinateur des dossiers "cachés" de Windows et des autres données stockées sans votre connaissance. En outre, vous pouvez également adapter cette fonctionnalité pour cibler des dossiers ou fichiers spécifiques qui peuvent contenir des informations sensibles ou embarrassantes. Pour ouvrir la fenêtre de dialogue Protéger l'intimité, cliquez sur le bouton au même nom dans la barre d'outils ou choisissez la commande Protéger l'intimité à partir du menu Effacer. L'option Protéger l'intimité a une interface intuitive. L'option Effacer définitivement vous aide à vous débarrasser des données qui sont restées sur votre ordinateur après la suppression de certains fichiers. Pour accomplir cette tâche, Eraser détruira les fichiers de la Corbeille, il nettoiera l'espace libre du disque dur (qui contient habituellement des données concernant les fichiers supprimés précédemment) et il elle nettoiera également les secteurs (inutilisés) des fichiers existants (qui peuvent contenir des données sensibles).

4 Utilisez l'option Planificateur pour exécuter East-Tec Eraser 2006 à un moment spécifique ou quand l'ordinateur est resté inactif pendant quelques minutes. Le Planificateur vous aide à gérer mieux les ressources de l'ordinateur tout en gardant intacte la sécurité de votre ordinateur. Par exemple, vous pouvez exécuter East-Tec Eraser 2006 quand vous n'utilisez pas votre ordinateur ou quand celui-ci est inactif pendant plusieurs minutes. La fenêtre de dialogue Progrès est affichée quand Eraser efface des données. La fenêtre de dialogue affiche l'état du processus d'effacement, le pourcentage des données déjà effacées, le temps écoulé, des informations concernant l'élément en cours d'effacement et d'autres informations utiles concernant le processus. Vous pouvez interrompre le processus à tout moment en appuyant sur Arrêter ou vous pouvez passer à l'effacement en arrière-plan en appuyant sur Réduire. Quand vous supprimez un message dans Outlook Express, Microsift Outlook, Netscape Mail ou dans d'autres logiciels ce message est en fait transféré dans un dossier appelé "Eléments supprimés" ou "Corbeille". Même si vous videz ce dossier une partie du message original peut rester sur le disque dur. Eraser peut débarrasser complètement votre disque dur des messages supprimés. Pour accéder à cette option, cliquez sur le bouton Supprimer l' dans la barre des d'outils ou bien ouvrez le menu Effacer, choisissez Eliminer et cliquez sur L' s supprimé. La fenêtre de dialogue Méthodes de nettoyage et/ou destruction vous permet de sélectionner la méthode qu'eraser utilisera pour détruire les informations. Dans la partie gauche de la fenêtre vous avez la liste de toutes les méthodes. Pour sélectionner une méthode, cliquez sur elle avec la souris. Dans la partie droite de la fenêtre vous avez la description de la méthode choisie, le niveau de sécurité (bas, normal, élevé), si la méthode de destruction empêche la récupération des données par des logiciels ou des équipements spécialisés ou si la méthode peut être utilisée pour des lecteurs compressés. Vous pouvez aussi créer votre propre méthode avec des motifs aléatoires, fixes ou choisis parmi les options. La fenêtre de dialogue Options d'effacement vous permet de personnaliser la manière dont East-Tec Eraser 2006 détruit les informations, traite les erreurs, enregistre les opérations effectuées, etc. East-Tec Eraser 2006 est très flexible et vous donne le contrôle absolu du processus d'effacement. La page Actions vous donne la possibilité de changer la façon dont les fichiers et dossiers sont effacés. La page Confirmations vous donne la possibilité de spécifier quelles sont les actions à confirmer avant d'être exécutées. La page Préférences vous permet de changer la façon dont les erreurs sont traitées, et les options d'enregistrement des opérations effectuées, et de personnaliser la fenêtre de dialogue Progrès. La page Méthodes de nettoyage vous permet de changer la méthode de nettoyage et de configurer de différentes options de nettoyage Protège votre Intimité et Identité Fonctionnalités clé East-Tec Eraser 2006 détruit complètement les informations stockées sans votre connaissance ou accord sur l'ordinateur: l'historique Internet, pages Web et images provenant des sites consultés sur Internet, cookies indésirables, forums, conversations, s et fichiers effacés, fichiers temporaires, le fichier d'échange de Windows, la Corbeille, etc Destruction Effective L'effacement normal n'est pas une méthode sécurisée: lorsque vous effacez un fichier, son contenu et les données le concernant demeurent sur le disque dur. East-Tec Eraser 2006 fait en sorte que les fichiers effacés soient vraiment détruits, pour que des fichiers éliminés auparavant - tels que d'importants secrets commerciaux de la compagnie, des projets d'affaires, des fichiers personnels, des

5 photos ou des lettres confidentielles - ne tombent pas entre de mauvaises mains. Nettoie vos navigateurs Internet favoris East-Tec Eraser 2006 fonctionne pour tous vos moteurs de recherche favoris (Internet Explorer, Mozilla Firefox, Netscape Navigator, America Online, MSN Explorer, Opera) et efface en toute sécurité tout l'historique Internet, les pages Web et images ouvertes (Fichiers Temporaires Internet ou cache), les adresses consultées, cookies indésirables, etc. Nettoie vos Programmes Favoris East-Tec Eraser 2006 nettoie le Yahoo Messenger, MSN Messenger, AOL Messenger, ICQ, Outlook et Outlook Express, Mozilla Thunderbird, Eudora, Limewire, Morpheus, Kazaa, Windows Media Player, RealPlayer, Winamp, Google Toolbar, Microsoft Office, Norton Antivirus, ZoneAlarm, WinZip, WinRar, Download Accelerator, et d'autres encore. Améliore le fonctionnement du système East-Tec Eraser 2006 augmente la vitesse d'exécution de vos programmes et de votre ordinateur, efface les milliers de fichiers temporaires et inutiles, et libère énormément d'espace disque très valeureux. Effacement Définitif En ce qui concerne la destruction définitive des informations numériques, East-Tec Eraser 2006 atteint et dépasse les standards du Département de la Défense des Etats-Unis, les standards russes et allemands de sécurité, ainsi que les standards industriels tels que l'algorythme Bruce Schneier ou bien la Méthode Peter Gutmann. Protection automatique Vous pouvez programmer East-Tec Eraser 2006 pour nettoyer automatiquement votre ordinateur, à des moments spécifiques, tels que la fermeture de votre navigateur Internet, ou bien lorsque l'ordinateur n'est pas en utilisation, à une certaine date et heure, une fois par jour, etc., ou bien vous pouvez programmer l'exécution des opérations plus complèxes une fois par semaine. Nettoyage des médias East-Tec Eraser 2006 peut effacer en toute sécurité des disques CD/DVD entiers, des clés USB ou des drives de disque dur, avec tous les fichiers et dossiers. Utilisez cette option si vous partagez, donnez ou vendez les disques à d'autres personnes et que vous ne veuillez pas leur permettre de connaître les informations que vous aviez sur ces disques. La touche Anti-Surprise (Anti-Patron ou Panique) Fermez automatiquement toutes les fenêtres ouvertes et exécutez immédiatement East-Tec Eraser avec les options pré-sélectionnées (par exemple: effacez vos traces Internet en mode invisible) avec une simple combinaison de touches. Effectuez cette opération en cas d'urgence, pour protéger votre intimité. Très facile à utiliser East-Tec Eraser 2006 a une interface intuitive et des wizards qui vous guident à travers toutes les étapes nécessaires pour assurer votre protection. Vous pouvez également effacer des fichiers et des dossiers avec un seul clic, directement depuis Windows, ou vous pouvez les sélectionner et déplacer dans le East-Tec Eraser Protection flexible et personnalisée East-Tec Eraser 2006 répond entièrement à vos besoins personnels d'intimité et vous permet de définir vos propres informations sensibles, cookies que vous acceptez et vous voulez garder; il intègre même vos propres méthodes d'effacement. Fonctionnalités avancées pour un usage professionnel Les fonctionnalités de East-Tec Eraser 2006: s'exécuter en mode complètement invisible pour l'utilisateur, interdire la destruction de certaines données selon des filtres spécifiques, accorder des permissions variées aux utilisateurs,

6 protéger par mot de passe, paramètres prioritaires pour l'utilisation du processeur, paramètres de la ligne de commande pour permettre une automatisation avancée ou l'exécution depuis des fichiers batch, etc. Suivant: Pourquoi East-Tec Eraser? Quelques citations des médias: PC Magazine: «Les informations privées et l historique de votre activité peuvent demeurer à l infini sur votre PC. East-Tec Eraser efface réellement toutes ces données pour que personne ne puisse les récupérer.» CNET Download.Com 5 Stars: «Les outils de nettoyage de cette application suffisent pour nous impressionner par eux-mêmes, mais c est le destructeur de fichiers qui nous a vraiment éblouis. Dans l analyse finale, nous pensons que East-Tec Eraser 2006 apportera la tranquillité pour les utilisateurs amateurs ainsi que professionnels.» PC World: «Il est temps de passer aux choses sérieuses. East-Tec Eraser va «au-delà des standards du Département de la Défense des Etats-Unis» en ce qui concerne la destruction définitive des données numériques, afin d enlever toute trace des données sensibles de votre ordinateur.» Choix des Editeurs chez ZDNet: «East-Tec Eraser est facile à utiliser et fonctionne extrêmement bien.» CHIP: «Seul East-Tec Eraser s assure que le mot effacé signifie vraiment effacé.» VNUNet andnetwork IT Week: «Avec des standards qui dépassent les critères du Département de la Défense des Etats-Unis concernant la destruction définitive des données numériques, il est assez probable que ce logiciel puisse satisfaire toutes vos demandes de sécurité et d effacement sécurisé des données.» Computer Shopper: «Parce que effacer ne veut pas vraiment dire pour toujours et parce que votre dossier Temp de Windows peut contenir des milliers de fichiers et documents inutiles East-Tec Eraser vaut vraiment son prix.» PC Professionell: «Logiciel remarquable, qui efface irrémédiablement les données et offre un plus de sécurité.»

7 Law Office Computing: «East-Tec Eraser semble être le logiciel protecteur le plus facile à utiliser et le programme le plus sûr pour la sécurité des données que nous ayons trouvé jusqu à présent.» Quelques exemples de livres qui présentent le East-Tec Eraser: Avis des clients: «Le meilleur du meilleur! Ça fait plus d un mois que j utilise cette application magnifique et je peux vous dire qu elle réalise tout ce qu elle se propose. Elle fonctionne sous toutes les versions de Windows et elle est rapide et incroyablement efficace.» (Herb Goldstein, Sarasota Personal Computer Users Group, Etats-Unis) «Il n y a pas beaucoup de logiciels que je peux recommander à mes collègues. Mais celui-là, oui, je le recommande. Si vous manipulez des données sensibles de TOUTE sorte, des dossiers médicaux jusqu aux données financières, vous AVEZ BESOIN de ce logiciel. Il y a programmes sur le marché qui font des choses similaires, mais aucun ne peut atteindre le niveau de sécurité et professionnalisme d East-Tec Eraser.» (Dr. Todd Wildrick, US) «Je voudrais dire que j ai été tellement impressionné par East-Tec Eraser que je l ai acheté. Ce n est pas dans mes habitudes, puisque pendant 3 ans d activité en ligne, j ai acheté seulement 4 programmes après l essai gratuit. Et merci de votre aide, c est dommage que tous les sites d assistance aux clients ne soient pas aussi bons que le vôtre.» (Peter Apostel, Grande Bretagne) «Un logiciel super je ne me servirai plus jamais d un ordinateur sans ce logiciel. Il protège l intimité de mes affaires privées. Il ne s agit pas de ce qui est tellement important dedans ; c est comme mon portemonnaie, je n aime pas l idée que quelqu un puisse y jeter un coup d œil juste parce qu il PENSE y avoir droit.» (Alvis Byerly, Etats-Unis) «J ai pu utiliser East-Tec Eraser en toute confiance. Je suis arrivé à ma propre conclusion que East-Tec Eraser se trouve à un niveau supérieur par rapport aux autres logiciels, en ce qui concerne sa facilité d usage et clarté des fonctions. Le vrai test d un produit envers le consommateur devrait être s il fait son travail. Et à mon avis, East-Tec Eraser a vraiment dépassé toutes mes attentes.» (Client East-Tec Eraser) «J ai essayé d autres programmes J ai testé leur version d essai Jusqu à présent, East-Tec Eraser fait un travail meilleur et plus exhaustif que les autres logiciels que j ai essayés. East-Tec Eraser fait ce pour quoi il a été créé, effacer définitivement des fichiers et dossiers. Rapide et complet. Merci pour un grand produit qui fonctionne effectivement comme il devrait.» (Steve Hobbie, Etats-Unis)

Piratrax 2012 Danger - Effacer vos traces

Piratrax 2012 Danger - Effacer vos traces Introduction Piratrax 2012 Danger - Effacer vos traces On peut retrouver et lire TOUS les fichiers ou Téléchargements (vidéos, musiques, logiciels, fichiers sensibles, image CD, ISO...) que vous avez pourtant

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Mode Opératoire Windows XP

Mode Opératoire Windows XP Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Avira System Speedup. Guide

Avira System Speedup. Guide Avira System Speedup Guide Table des Matières 1. Introduction... 3 1.1 En quoi consiste Avira System Speedup?...3 2. Installation... 4 2.1 Configuration requise...4 2.2 Installation...4 3. Utilisation

Plus en détail

Organiser vos documents Windows XP

Organiser vos documents Windows XP Organiser vos documents Windows XP Dossier? Fichier? Qu'est ce que c'est? Un dossier (autrement appelé répertoire) est un élément dans lequel on peut mettre d'autres dossiers, ou des fichiers (ou les 2).

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Grain Tracker Manuel d'utilisation

Grain Tracker Manuel d'utilisation Manuel d'utilisation Ft. Atkinson, Wisconsin USA Panningen, Pays-Bas www.digi-star.com Juin 2011 Table de matiere Table de Matiere LOGICIEL POUR PC GRAIN TRACKER... 1 Prise en main... 1 Configuration

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

Supprimer définitivement un fichier

Supprimer définitivement un fichier Supprimer définitivement un fichier Par Clément JOATHON Dernière mise à jour : 29/06/2015 Lorsque vous supprimez un fichier dans Windows, il est tout d'abord placé dans la corbeille puis effacé lorsque

Plus en détail

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside est une application tout-en-un unique qui associe la froide précision d'un logiciel au jugement nuancé d'un être humain. Les experts certifiés Microsoft de PCKeeper établissent un

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013 Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression

Plus en détail

Donner un second souffle à votre PC

Donner un second souffle à votre PC EmA - AC 2014-2015 Donner un second souffle à votre PC Antonio TRIGNANI COFTeN - 2015 Projet soutenu par : Le Fonds Social Européen, Fonds FEDER de l Union Européenne, le SPF Emploi, Travail et Concertation

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

Effacer le contenu d'un disque dur de manière sécurisée

Effacer le contenu d'un disque dur de manière sécurisée Effacer le contenu d'un disque dur de manière sécurisée Par Clément JOATHON Dernière mise à jour : 12/03/2015 Avant de vendre ou de vous débarrasser d'un disque dur interne ou externe, vous devez effacer

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

HDDtoGO. Guide de l'utilisateur

HDDtoGO. Guide de l'utilisateur HDDtoGO Guide de l'utilisateur Guide de l'utilisateur version 3.4 2004-2010 CoSoSys SRL 2010 A-DATA Technology Co., Ltd. HDDtoGO Guide de l utilisateur Table des matières Table des matières...1 1. Introduction...3

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Décompresser, créer une archive au format «ZIP»

Décompresser, créer une archive au format «ZIP» Décompresser, créer une archive au format «ZIP» Qu'est-ce qu'une archive? Une archive est tout simplement une collection de fichiers stockée dans un fichier unique. Rien de plus, rien de moins. Il existe

Plus en détail

Partager son lecteur optique

Partager son lecteur optique Partager son lecteur optique Par Clément JOATHON Dernière mise à jour : 22/10/2014 Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x 1. Vider les pages internet temporaires 3 2. Mettre le domaine «ac-poitiers.fr» dans les sites de confiance 7 3.

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Indiquer l'espace libre sur le disque dur

Indiquer l'espace libre sur le disque dur ordinateur les plus Indiquer l'espace libre sur le disque dur - Nettoyer le disque dur - Défragmenter le disque dur Graver un CD ou un DVD - Installer un antivirus - Désinstaller un programme Copier des

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

FANTEC DB-229US Manuel de l'utilisateur

FANTEC DB-229US Manuel de l'utilisateur Manuel de l'utilisateur Contenu: - Installation du disque dur - Guide de Formatage du disque dur - Utilisation du logiciel de sauvegarde INSTALLATION DU DISQUE DUR 1. Retirer le couvercle [A] du boîtier.

Plus en détail

Internet Explorer. Microsoft. Sommaire :

Internet Explorer. Microsoft. Sommaire : Microsoft Internet Explorer Sommaire : PRESENTATION DE L'INTERFACE... 2 RACCOURCIS CLAVIER... 2 GESTION DES FAVORIS... 4 SYNCHRONISATION DES PAGES... 5 PERSONNALISER SON NAVIGATEUR... 7 CONFIGURATION DU

Plus en détail

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA FORMATION PROFESSIONNELLE INSTITUT DE LA FORMATION PROFESSIONNELLE DE BIRKHADEM Microsoft Outlook Mai 2004 IFP BIRKHADEM, Rue des trois frères

Plus en détail

Qu est ce qu une bibliothèque?

Qu est ce qu une bibliothèque? Qu est ce qu une bibliothèque? Les bibliothèques sont les endroits où vous allez pour gérer vos documents, votre musique, vos images et vos autres fichiers. Vous pouvez parcourir vos fichiers de la même

Plus en détail

Utilisation du Bluetooth headset avec le hub sans fil Logitech

Utilisation du Bluetooth headset avec le hub sans fil Logitech Utilisation du Bluetooth headset avec le hub sans fil Logitech 2005 Logitech, Inc. Contenu Avant de commencer 3 Connexion du casque Logitech 3 Vérification de la connexion du dispositif 6 Communication

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf.

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf. SRAL Saint Raphaël Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël : 06 26 56 41 85 - : dromain.jean-pierre@neuf.fr Document réalisé par Jean Pierre DROMAIN Pour servir de support

Plus en détail

Table des matières. F. Saint-Germain / S. Carasco Document réalisé avec OpenOffice.org Page 1/13

Table des matières. F. Saint-Germain / S. Carasco Document réalisé avec OpenOffice.org Page 1/13 Voici un petit tutoriel d'utilisation du tableau numérique de la marque promethean. Ce tutoriel est loin d'être complet, il permet juste une première approche simple des outils de base du logiciel ACTIVstudio.

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation FANTEC HDD-Sneaker MANUEL D'UTILISATION Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation Connexion de l'alimentation et le port USB 3.0: Bouton de

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

@telier d'initiation

@telier d'initiation @telier d'initiation LES PREMIERS PAS Arborescence d'un ordinateur Créer/Renommer/ Supprimer des dossiers 1 / 8 L'arborescence Un ordinateur est rangé d'une certaine façon, que l'on appelle l'arborescence.

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

TRANSFERER UNE PHOTO SUR CLE USB

TRANSFERER UNE PHOTO SUR CLE USB TRANSFERER UNE PHOTO SUR CLE USB C'est un support amovible : on peut la brancher sur l'ordinateur puis l'enlever. Ce périphérique s''appelle clé USB parce qu'elle utilise la technologie de transfert d'information

Plus en détail

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander HTTP Commander Table des matières 1-Présentation de HTTP Commander... 1 2-Accéder à vos fichiers... 2 3-Téléversement... 6 4-Glisser-déposer... 7 5- Le mode Webdav, un outil puissant... 8 6-Accéder aux

Plus en détail

Sauvegarder automatiquement sa clé USB

Sauvegarder automatiquement sa clé USB Sauvegarder automatiquement sa clé USB Par Clément JOATHON Dernière mise à jour : 08/07/2015 Vous transportez des données importantes sur votre clé USB comme des documents de travail, des photos, de la

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Session découverte La Gestion des photos avec Windows Vista / Windows 7 et le traitements d images numériques 1 Généralités sur le jargon de l image numérique

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

La technologie au collège

La technologie au collège La technologie au collège Qu est-ce qu un fichier? DOC 0 En informatique, la notion de fichier et omniprésente. Lors de l'utilisation d'un PC, il nous arrive fréquemment d'en copier, d'en effacer, d'en

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Antidote et vos logiciels

Antidote et vos logiciels Antidote et vos logiciels Antidote RX v8 Windows Antidote, c est un correcteur avancé, dix dictionnaires et dix guides linguistiques qui s ajoutent à vos logiciels pour vous aider à écrire en français.

Plus en détail

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8 Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer

Plus en détail

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Avira System Speedup Informations de parution

Avira System Speedup Informations de parution Informations de parution Avira System Speedup est un nouvel utilitaire d optimisation et de réparation d erreurs permettant d améliorer la performance de votre ordinateur. Le nettoyage régulier de votre

Plus en détail

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE Procédure Création : 04/05/2009 DSIO / Direction Système d Information et Organisation ARCHIVAGE DE LA MESSAGERIE TABLE DES MATIÈRES 1. Objet de l opération... 2 2. Rappel des bonnes pratiques... 3 3.

Plus en détail

SUPPRIMER SES COOKIES

SUPPRIMER SES COOKIES SUPPRIMER SES COOKIES 1. PREAMBULE 2 2. SOUS FIREFOX 3 3. SOUS GOOGLE CHROME 4 4. SOUS SAFARI 5 5. SOUS INTERNET EXPLORER 9 6 6. SOUS INTERNET EXPLORER 8 7 7. SOUS OPERA 8 7.1 POUR EFFACER LES COOKIES...

Plus en détail

3 L'arborescence Windows

3 L'arborescence Windows 03 L'EXPLORATEUR 1 Fichiers et Dossiers - Les fichiers Un fichier correspond à un enregistrement de données informatiques qui est nommé et rangé dans votre ordinateur. Un fichier peut être une musique,

Plus en détail

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières : INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre

Plus en détail

Installation d'une machine virtuelle avec Virtualbox

Installation d'une machine virtuelle avec Virtualbox Installation d'une machine virtuelle avec Virtualbox J'ai trouvé des explications ici : http://www.zebulon.fr/dossiers/83-3-creation-machine-virtuelle.html et ici : http://guide.boum.org/tomes/1_hors_connexions/3_outils/13_utiliser_un_systeme_virtualise/2_insta

Plus en détail

Manuel d utilisation de l outil collaboratif

Manuel d utilisation de l outil collaboratif Manuel d utilisation de l outil collaboratif Réf OCPD-V2 Page 1 / 24 a mis en œuvre un outil collaboratif qui permet de partager des informations entre collaborateurs. Il permet à des utilisateurs travaillant

Plus en détail

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr TBI-DIRECT Bridgit Pour le partage de votre bureau Écrit par : TBI Direct http://www.tbi-direct.fr Contenu Vue d'ensemble...4 Nom du serveur...5 Lancement du Bridgit...5 Installation du logiciel Bridgit

Plus en détail

- Université Paris V - UFR de Psychologie ASDP4 Info Introduction à Windows

- Université Paris V - UFR de Psychologie ASDP4 Info Introduction à Windows Introduction à Windows 1. Démarrer Allumer l ordinateur On se trouve face au bureau, avec ses icônes, sa barre de tâches. Icônes Barre des tâches 2. La souris a. Cliquer Amener le pointeur de la souris

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Présentation du tableau blanc interactif Interwrite

Présentation du tableau blanc interactif Interwrite Présentation du tableau blanc interactif Interwrite Joël Leporcq CDDP des Ardennes Le logiciel Interwrite propose 3 modes de fonctionnement : Interactif (ou «mode leçon») En mode souris, permet de travailler

Plus en détail