Sécurisation de l accès au web pour les élèves
|
|
- Rose Cartier
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy) contribuant à protéger les élèves lors de l accès aux pages web, sur Internet. Techniquement, toute consultation du web transitera par une machine destinée à contrôler les requêtes et les réponses, indépendamment de votre fournisseur d accès à Internet. Sur les ordinateurs configurés pour être protégés, l accès ne sera possible qu en indiquant un identifiant et un mot de passe (afin de limiter l accès aux personnes autorisées). En outre : Les recherches portant sur des «mots clés» en rapport avec la violence, le sexe, le racisme et la sécurité des personnes devraient être interdites. Les sites référencés comme «inappropriés» dans la «liste noire» du Ministère de l Education Nationale ne seront plus accessibles. Les pages contenant en trop grand nombre des mots «douteux» ne seront plus accessibles. Un historique des consultations (des postes sécurisés) sera conservé afin de répondre à la circulaire ministérielle du 26/01/2004 (contrôle à posteriori des consultations). Pour les appareils de type «PC / Windows», un logiciel vous permettra de paramétrer automatiquement chaque appareil et si nécessaire de désactiver temporairement cette protection (au cas où l accès à certains sites que vous jugez utiles serait impossible ou si l utilisation d un matériel ou d un logiciel spécifique s avérait problématique). Pour les Macintosh, une installation manuelle du dispositif est prévue. Il ne sera pas utile de paramétrer les postes que les élèves n utilisent pas (bureau du directeur, salle des maîtres ). Nous vous conseillons de mettre en place ces protections le plus rapidement possible sur tous les postes utilisés par les élèves (seulement s ils accèdent à Internet) et d accompagner cette mesure d une action de prévention auprès de vos collègues et des élèves (chartes d utilisation de l Internet, des réseaux et des services multimédias dans l école, notamment) afin de limiter au maximum les risques d exposition à des contenus choquants ou dangereux. 2) Les limites du dispositif Le dispositif mis en place ne pourra jamais être infaillible, il est là pour vous aider. La responsabilisation des personnes concernées et la présence permanente des adultes aux côtés des élèves sont les seuls garants d une sécurité maximale. Ce dispositif n est pas capable : De sécuriser la messagerie (contenu des messages, courriers non sollicités, virus, pièces jointes ) De protéger des virus, des logiciels-espions ou des failles de sécurité de votre système De contrôler la recherche directe des images (onglet «images» de votre moteur de recherche) Ce dispositif ne vous dispense donc pas d installer et de mettre à jour régulièrement votre antivirus. 3) La mise en place du dispositif Etape 1 : Etape 2 : Etape 3 : Téléchargement du programme et création d une disquette de sécurisation Protection des appareils de type «PC / Windows» Accès au web depuis une machine sécurisée Document 4 Document 5 Document 6 Document 7 : : : : Désactivation de la protection des appareils de type «PC / Windows» Création optionnelle de nouveaux identifiants sur le site académique Paramétrage manuel (navigateurs Internet, logiciels antivirus, messagers) Référencement des anomalies ou incidents Sécurisation des accès au web Page 1 sur 13
2 Etape 1 : Téléchargement du programme et création d une disquette de protection Dans votre navigateur habituel (Internet Explorer, Netscape, Mozilla ), taper l adresse : www3.ac-clermont.fr/mineurs puis valider (touche ENTREE ou clic sur OK) Cliquer sur : Dispositif de filtrage pour les écoles (si cette ligne n est pas visible, utiliser l ascenseur pour voir la suite du document) Taper le nom d utilisateur : iai-ien (sans espaces) Taper le mot de passe : p@ssw0rd (Attention, ce n est pas un a mais ; ce n est pas un O majuscule mais un zéro 0) Cliquer sur OK Cliquer sur : Téléchargement d un exécutable autoextractible pour le Puy de Dôme Sécurisation des accès au web Page 2 sur 13
3 Cliquer sur : Exécuter ce programme à partir de son emplacement actuel Pendant le téléchargement, préparer une disquette vide et formatée. La mettre dans le lecteur de disquette. A la fin du téléchargement, le message ci-contre apparaît : Cliquer sur Oui Cliquer sur Start Lorsque ce message apparaît, la disquette est prête. Il faut passer à l étape n 2 : installation de la protection. Sécurisation des accès au web Page 3 sur 13
4 Etape 2 : Protection des appareils de type «PC / Windows» La disquette que vous venez de créer va vous permettre de sécuriser un à un chaque poste de votre école utilisé par les élèves. Vous pouvez copier cette disquette en autant d exemplaires que vous le souhaitez afin de la laisser à la disposition des utilisateurs adultes responsables pour qu ils puissent si nécessaire désactiver ou réactiver la protection d un poste. Ne laissez pas cette disquette à portée des élèves. Activation de la protection A partir du Poste de travail, sélectionnez le lecteur de disquette (A:) puis double-cliquez sur le fichier nommé «ActiverControle». Attention : si votre système d exploitation est Windows 2000, Millenium ou XP il faut que l utilisateur ait les droits d administrateur sur la machine avant de lancer l installation. Dans le cas contraire, un message comme celui-ci apparaîtra : Le programme vous demande de saisir le mot de passe «Administrateur». Tapez : admin63 puis validez par OK La fenêtre suivante s affiche : Puis, enfin, celle-ci s affiche : Votre ordinateur contrôle maintenant l accès aux sites Internet. Cliquez sur OK. A partir de cet instant, toute tentative d accès au web nécessitera d entrer votre identifiant et votre mot de passe d accès (celui-ci peut être le même pour toutes les machines de votre école). Si vous souhaitez utiliser d autres identifiants et mots de passe que ceux fournis, connectez-vous sur le site académique comme indiqué dans la fiche «Création optionnelle de nouveaux identifiants». Sécurisation des accès au web Page 4 sur 13
5 Etape 3 : Accès au web depuis une machine sécurisée Lorsque vous exécutez votre navigateur Internet (Internet Explorer ou autre) une fenêtre s ouvre pour vous demander votre identifiant et votre mot de passe d accès : Entrez votre nom d utilisateur et le mot de passe qui l accompagne puis cliquez sur OK. Nous vous conseillons de ne pas cocher la case «Mémoriser mon mot de passe» L accès aux sites présents dans la «liste noire» du Ministère n est plus possible. L accès à des pages contenant «trop» de mots «douteux» est interdit. L accès à des pages directement par leur adresse IP (ex : ) est interdit même si cette page est accessible par son URL ( dans notre cas). La recherche de pages à partir de mots clés «explicites» est interdite. Lorsqu une page est «bloquée» par le logiciel, vous obtenez un écran du type de celui-ci : Attention : Les pages dont l affichage dépend du renseignement d un questionnaire (sites de vente en ligne, enquêtes, concours, inscriptions à un jeu ) pourront être inaccessibles si le formulaire comprend le mot «Sexe». C est un cas fréquent. Vous devrez alors désactiver temporairement la protection ou utiliser un poste non protégé (bureau, salle des maîtres ). Sécurisation des accès au web Page 5 sur 13
6 Document 4 : Désactiver la protection d un appareil de type «PC / Windows» La disquette va vous permettre de désactiver la protection d un poste. Rappel : Ne laissez pas cette disquette à portée des élèves. Désactivation de la protection A partir du Poste de travail, sélectionnez le lecteur de disquette (A:) puis double-cliquez sur le fichier nommé «DesactiverControle». Attention : si votre système d exploitation est Windows 2000, Millenium ou XP il faut que l utilisateur ait les droits d administrateur sur la machine avant d exécuter le programme. Dans le cas contraire, un message comme celui-ci apparaîtra : Le programme vous demande de saisir le mot de passe «Administrateur». Tapez : admin63 puis validez par OK La fenêtre suivante s affiche : Puis, enfin, celle-ci s affiche : Votre ordinateur ne contrôle maintenant plus l accès aux sites Internet. Cliquez sur OK. A partir de cet instant vous pourrez accéder librement à tous les sites web mais les élèves aussi... N oubliez pas de réactiver la protection dès que possible! Sécurisation des accès au web Page 6 sur 13
7 Document 5 : Création de nouveaux identifiants et mots de passe Les couples "identifiant / mot de passe" peuvent être différents d'une salle de classe à l'autre ou d'un groupe d'élèves à l'autre si vous le souhaitez. Ces renseignements ne sont pas rattachés à la machine (deux utilisateurs différents peuvent se connecter avec des couples "identifiant / mot de passe" différents). C'est le serveur proxy du Rectorat qui identifie l'utilisateur. Par contre, l'identifiant est rattaché à une école (il a été créé à partir du numéro RNE de celle-ci) et il ne faut pas l'utiliser à partir d'un poste situé dans une autre école (cela concerne les personnels mobiles : animateurs informatiques, Ziliens, Brigades, enseignants travaillant dans plusieurs écoles...) sinon le suivi des consultations sera faussé. Dans votre navigateur habituel (Internet Explorer, Netscape, Mozilla ), tapez l adresse : puis validez (touche ENTREE ou clic sur OK) Cliquez sur OK Votre identifiant est le n RNE de l école. Votre mot de passe est celui de votre messagerie pour le courrier administratif. Si vous ne l avez pas modifié, il s agit des 5 derniers caractères de votre RNE (4 chiffres et la lettre en majuscule) exemple : 0171U Cliquez sur : Ajouter un nouvel utilisateur Sécurisation des accès au web Page 7 sur 13
8 Tapez l identifiant que vous désirez. Tapez 2 fois le mot de passe désiré. Cliquez sur : Ajouter le nouvel utilisateur Attendez que l écran change ou cliquez sur : cliquez ici Cet écran apparaît de nouveau. Vous pouvez créer un nouveau couple identifiant/mot de passe ou bien revenir voir la liste. Si vous avez terminé, vous pouvez fermer le navigateur. Si vous voulez que la sécurité des postes soit maximale (accès interdit aux personnes dépourvues de couple «identifiant / mot de passe») ne laissez pas ces renseignements à la vue de tous (affichage ). Comme vous l avez vu en créant vos identifiants, le site permet également de supprimer des identifiants (cela peut être utile si vous constatez que ceux-ci sont trop connus). Sécurisation des accès au web Page 8 sur 13
9 Document 6 : Paramétrage manuel (navigateurs Internet, antivirus, messagers) Les machines qui ne sont pas sous Windows ainsi que les PC équipés de Windows 3.11 ne peuvent être configurés de manière automatique à l aide de la disquette. Cela concerne donc également les Mac et les postes sous Linux. Il faudra procéder manuellement. Les mêmes fonctionnalités seront disponibles. Le principe général est le suivant : Lancer le navigateur Internet de la machine (Internet Explorer, Netscape, Mozilla, ). Déclarer le nom du proxy utilisé et son port dans les paramètres de connexion. Au cas où vous utilisez alternativement 2 navigateurs, le paramétrage doit être effectué sur chacun d entre eux (sauf si ces navigateurs partagent le même fichier de configuration : cas des navigateurs «surcouche» d Internet Explorer notamment). Si les élèves utilisent toujours Internet Explorer vous pouvez vous contenter de paramétrer seulement ce navigateur (vous pourrez alors vous connecter personnellement en mode «non sécurisé» sans aucune manipulation). Dans ce cas, ne laissez pas l icône du programme trop visible par les élèves afin qu ils n aient pas la tentation de l utiliser. B) Exemple d Internet Explorer 6 : puis (onglet «Connexions») Choisissez «Paramètres réseau» Sécurisation des accès au web Page 9 sur 13
10 Cochez la case «Utiliser un serveur proxy» Compléter le champ «Adresse» en écrivant : medor.ac-clermont.fr Compléter le champ «Port» en écrivant : 3128 Cochez la case «Ne pas utiliser de serveur proxy pour les adresses locales» (cela vous permettra notamment de pouvoir continuer à accéder au paramétrage de votre routeur si vous en possédez un). Validez vos modifications en cliquant simplement sur OK (2 fois). B) Exemple de Mozilla Firefox 1 : puis Choisir «Paramètres de connexion» Sécurisation des accès au web Page 10 sur 13
11 Cochez la case «Configuration manuelle du proxy» Complétez le champ «Proxy http» avec : medor.ac-clermont.fr Complétez le champ «Port» avec : 3128 Complétez éventuellement le champ «Pas de proxy pour» avec le numéro IP de votre routeur, si vous en possédez un (c est le plus souvent ou ) comme dans l exemple. Logiciels antivirus (uniquement si la mise à jour ne se fait pas) Validez par OK (2 fois) pour confirmer. Certains antivirus peuvent ne plus pouvoir effectuer leur mise à jour après installation du dispositif. Il est généralement possible d indiquer manuellement au programme que vos accès à Internet passent par un proxy. En conséquence, le logiciel procèdera autrement afin de pouvoir accéder à son serveur. Exemple de Symantec Antivirus (logiciel fourni par l Inspection académique du Puy-de-Dôme) : Double clic dans la barre de l horloge sur l icône «bouclier» Cliquer sur «LiveUpdate» Sécurisation des accès au web Page 11 sur 13
12 Cliquez sur «Configurez» Dans l onglet «Proxy», cochez la case : «Ne pas utiliser de serveur proxy pour la connexion à Internet» Validez par OK Messagers (exemple de MSN) : - Aller dans «Outils» puis «Options» - Choisir l onglet «Connexion» et complétez la page comme ci-dessous : Cochez «J utilise un serveur proxy» Choisissez pour le type : «Proxy HTTP» comme Serveur : «medor.ac-clermont.fr» et comme Port : «3128». Entrez votre identifiant de connexion dans le champ «Nom d utili.» et votre mot de passe dans le champ «Mot de passe». Sécurisation des accès au web Page 12 sur 13
13 Document 7 : Référencement des anomalies ou incidents Le dispositif de protection des accès au web pour les élèves n est pas et ne peut pas être parfait. Cependant, il est possible de le faire évoluer en signalant toute anomalie, disfonctionnement ou modification à effectuer afin de bloquer des sites qui passeraient au travers du filtrage, de laisser passer des pages que le dispositif bloquerait injustement ou de permettre le fonctionnement de telle ou telle application perturbée par sa présence (antivirus, messagerie en temps réel ) Démarche à suivre Compléter le formulaire en ligne à l adresse : Ou envoyer un message détaillé à l adresse mail suivante : protection.des.mineurs@ac-clermont.fr Pour les pages interdites, lisez bien les informations contenues dans la page qui s affiche suite à votre demande. Elle vous donnera des indications sur la raison de l interdiction : site interdit car présent dans la liste noire mots prohibés dans l adresse URL de la page ( adresse sous forme chiffrée ( par exemple) limite de pondération atteinte (trop de mots explicites dans la page, par ex. 3 fois femme + 2 fois sexe ) Exemple d affichage justifiant le blocage d une page web : Le reste du site est accessible ; cette partie est bloquée car elle contient trop de mots pouvant laisser penser qu il s agit d un site à interdire aux élèves. Il ne faut pas oublier que le dispositif est géré par une machine et qu elle obéit à des règles «mathématiques». Sécurisation des accès au web Page 13 sur 13
Contrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailDécouvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access
Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailCréation d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information
..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailManuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Plus en détailLa Clé informatique. Formation Internet Explorer Aide-mémoire
La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...
Plus en détailGUIDE D INSTALLATION INTERNET haute vitesse
GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration
Plus en détailLivret 1 Poste de travail de l utilisateur :
Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...
Plus en détailUniversalis 2013. Guide d installation. Sommaire
Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,
Plus en détailGestion des documents avec ALFRESCO
Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à
Plus en détailGuide d installation UNIVERSALIS 2014
Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailLe serveur SLIS - Utilisation de base
Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailConfiguration de base de Jana server2. Sommaire
Configuration de base de Jana server2 Ce logiciel peut être utilisé en freeware en fonction de son utilisation lire la rubrique licence pour plus d information. Sommaire Sommaire 1 I. Lancer Jana server
Plus en détailConnecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailSOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4
Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailSOMMAIRE. Comment se connecter?
SOMMAIRE Comment se connecter? Présentation de l interface Notions sur l espace documentaire Création d un dossier Création d un document Modifier un document Copier ou déplacer des documents Exporter
Plus en détailDate : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat
Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2
Plus en détailGuide d installation UNIVERSALIS 2016
Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailPARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE
PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE ETAPE 1 : configurer votre site Griotte comme site de confiance. Ouvrir votre navigateur sur une page Griotte, n importe laquelle, par exemple
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailWeb service AREA Manuel d installation et d utilisation du mode déconnecté. Version du 18 mars 2011
Web service AREA Manuel d installation et d utilisation du mode déconnecté Version du 18 mars 2011 sommaire 1 Installation du mode déconnecté : 4 2 Utilisation du mode déconnecté : 21 - Synchronisation
Plus en détailDocument d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014
Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014 Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de
Plus en détailPilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP
Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...
Plus en détail1 - Se connecter au Cartable en ligne
Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de proposer un ensemble de services en ligne, personnalisés et sécurisés, accessibles aux élèves et aux professeurs,
Plus en détailMO-Call pour les Ordinateurs. Guide de l utilisateur
MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION
Plus en détailL accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
Plus en détailGUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Plus en détailCHECKLIST : OUVERTURE DES OFFRES
CHECKLIST : OUVERTURE DES OFFRES 1 Introduction 2 De quoi avez-vous besoin? 2.1 La configuration minimale 2.2 La solution intermédiaire (recommandée) 2.3 La configuration maximale 3 Comment préparer un
Plus en détailDU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale
DU Endoscopie chirurgicale Guide d utilisation Bienvenue sur le site d E-learning spécialisé dans l Endoscopie Chirurgicale www.master-surgical-endoscopy.eu SOMMAIRE L inscription...3 Création des identifiants...
Plus en détailCONDITIONS D UTILISATION VERSION NOMADE
CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailInstallation et paramétrage de Fedora dans VirtualBox.
1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle
Plus en détailSIECLE. Comptes Parents
SIECLE Comptes Parents Guide à l usage des responsables Version 13.1 Mars 2013 Téléservices-Guide de l'utilisateur pour parents pour experimentation-avril 2013-rennes.doc 1/7 Table des matières 1. Connexion
Plus en détailDécouvrez Windows NetMeeting
Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont
Plus en détailParamétrage des navigateurs
Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailNokia Internet Modem Guide de l utilisateur
Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailGUIDE D INSTALLATION INTERNET haute vitesse
GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-09 1 800 567-6353 1 Table des matières 4....3 Avant de vous connecter à un réseau sans fil...3 4.1 Connexion à un réseau sans fil sur Windows XP...5
Plus en détailOuvrez un compte Hotmail pour communiquer
Chapitre 5 COMMUNIQUER EN DIRECT AVEC WINDOWS OU INSTANT MESSENGER Internet Explorer met à votre disposition plusieurs modes de communication en direct, certains alliant l audio et la vidéo : MSN Messenger
Plus en détailMode d emploi CONNEXION AU TERMINAL SERVER
Mode d emploi CONNEXION AU TERMINAL SERVER Introduction Introduction Le présent document décrit la manière de se connecter sur un Terminal Server (TS) depuis un périphérique disposant d un système d exploitation
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailNetstorage et Netdrive pour accéder à ses données par Internet
Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :
Plus en détailUtiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Plus en détailConnected to the FP World
Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse
Plus en détailParamètres des services... 11. Les 3 environnements de saisie... 3. Paramètres des sous-services... 12. Saisie déportée avec ProfNOTE...
TABLE DES MATIÈRES Les 3 environnements de saisie................ 3 Saisie déportée avec ProfNOTE................ 4 Présentation de ProfNOTE................................. 4 Récupérer votre fichier de
Plus en détaile tic o N t u in g o L
LogiNut Notice Notice Loginut v2 sept 2013 INTRODUCTION LogiNut est un logiciel de recommandation et de suivi nutritionnel pour la gamme d aliments Virbac VetComplex. Il fonctionne via internet, est accessible
Plus en détailGuide d'installation Application PVe sur poste fixe
Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION
Plus en détailManuel de l'utilisateur
Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailUtilisation de la Plateforme Office365 et d Oultlook Web App
Utilisation de la Plateforme Office365 et d Oultlook Web App 1. Sommaire 1. Sommaire... 1 2. Accéder à la messagerie Office 365 en passant par Internet... 2 3. La boîte de réception... 4 3.1. Présentation
Plus en détailEspace Client Aide au démarrage
Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailMode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)
Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition
Plus en détailManuel d utilisation de la messagerie. http://zimbra.enpc.fr
Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...
Plus en détailSalle Jupiter. Fonctionnement.
Salle Jupiter. Fonctionnement. Salle Jupiter ainsi que dans toutes les salles informatiques de l UCBN l accès aux postes informatiques et à Internet est contrôlé par la Direction du Système d Information
Plus en détailSommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2
Manuel Etudiant Modules de formation à distance en comptabilité Sommaire 1. Aspects techniques 1.1 Le matériel requis 2 2. L accès aux modules 2.1 L accès aux modules lors d une première entrée 2 2.2 Difficultés
Plus en détailMENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour
MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détail1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailSERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR
SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...
Plus en détailE-Remises Paramétrage des navigateurs
E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC
Plus en détailInstallation d OpenVPN
École des Ponts ParisTech DSI Installation d OpenVPN INTRODUCTION... 3 INSTALLATION SOUS WINDOWS... 3 Préambule... 3 Installation du logiciel OpenVPN... 3 Utilisation... 11 INSTALLATION SOUS LINUX... 13
Plus en détailTUTORIAL ULTRAVNC 1.0.2 (EDITION 2)
TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION
Plus en détailGuide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Plus en détailSetting Up PC MACLAN File Server
Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont
Plus en détailDébut de la procédure
Service informatique Introduction au VPN sous Windows 7 Ce document décrit comment configurer votre ordinateur personnel pour pouvoir accéder au serveur d archives médicales du collège. Il contient deux
Plus en détailUtiliser une clé USB
Utiliser une clé USB Sommaire Utiliser une clé USB Page 1 Sommaire Page 2 La clé USB Page 3 Clé USB : mode d emploi Page 4 Se déconnecter Page 5 Contrôler sa clé USB avec un anti-virus Page 6 Suite contrôle
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailNotice d installation et d utilisation du blog nomade avec un nouveau blog
Notice d installation et d utilisation du blog nomade avec un nouveau blog Pour utiliser le blog nomade, il faut avoir un blog en ligne (fait avec wordpress 1 ) que nous synchronisons avec le blog sur
Plus en détailGuide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
Plus en détailManuel d utilisation du Guichet électronique V2
Service Informatique (D443) Equipe du Guichet Manuel d utilisation du Guichet Version 1.0 Alpha 0 du 18/02/2011 Classification : Peu sensible Objet : Ce document est un manuel d utilisation du portail
Plus en détailDébuter avec Easyweb B
Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...
Plus en détailclé Internet 3g+ Guide d installation
clé Internet 3g+ Guide d installation SOMMAIRE Introduction p 3 Installation PC p 4 Installation MAC OS p 6 Utilisation de votre clé Internet 3G+ (Windows et MAC OS) p 7 Suivi conso et rechargement (Windows
Plus en détailInstallation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détail