Les Protections Antivols pour Ordinateurs

Save this PDF as:
Dimension: px
Commencer à balayer dès la page:

Download "Les Protections Antivols pour Ordinateurs"

Transcription

1 Les Protections Antivols pour Ordinateurs Sécuriser le matériel informatique et le rendre difficile à voler

2 Index Les protections Antivols pour ordinateurs Une large gamme de produits de sécurité. Le but étant de sécuriser le matériel informatique de valeur et de le rendre difficile à voler. Les compagnies d'assurance ne remboursent généralement pas le matériel volé si celui-ci n'avait pas été sécurisé d'une façon ou d'une autre. Grâce à l'un de nos produits de sécurité, votre matériel informatique est plus difficile à voler mais il vous sera remboursé plus facilement si un vol survient quand même. Il n'a jamais été aussi simple de protéger physiquement son informatqiue! Index Les protections Antivols pour ordinateurs Tiroir Antivol pour Ordinateur Portable Serrure Portable Fast Lock Antivol à clé différente Serrure Portable Fast Lock Antivol à clé identique Serrure Portable Fast Lock Antivol Duo à clé différente Serrure Portable Fast Lock Antivol Duo à clé identique Serrure Portable Fast Lock Antivol Duo à clé identique Serrure Portable Fast Lock Antivol Duo à clé différente Passe-Partout inclus Serrure Portable Fast Lock clé Passe-Partout pour Antivol KIt de sécurité économique à clé différente KIt de sécurité économique à clé identique Verrou de Sécurité "Griffe 1" à clé différente Verrou de Sécurité "Griffe 1" à clé identique Verrou de sécurité "Griife 2" à clé différente Verrou de sécurité "Griife 2" à clé identique Câble cadena de sécurité pour laptop Page 2 - Page 4 Page 5 Page 6 Page 7 Page 8 Page 9 Page 10 Page 11 Page 12 Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page 19 Page 1

3 Les protections Antivols pour ordinateurs Les Protections Antivols pour Ordinateurs Référence: EGF Tiroir Antivol pour OrdinateurPortable Verrouillage facile grâce à une serrure sur le devant Dimensions (lxpxh): 450 x 338 x 50 mm Référence: EGF Serrure Portable Fast Lock Antivol à clé identique Câble de 1660 mm en acier renforcé À clé identique Référence: EGF Serrure Portable Fast Lock Antivol à clé différente Câble de 1660 mm en acier renforcé À clé différente Référence: EGF Serrure Portable Fast Lock Antivol Duo à clé différente Câble de 1660 mm en acier renforcé À clé différente Référence: EGF Serrure Portable Fast Lock Antivol Duo à clé identique Câble de 1660 mm en acier renforcé À clé identique Référence: EGF Serrure Portable Fast Lock Antivol à clé différente Convient pour Passe-Partout Câble de 1660 mm en acier renforcé À clé différente Page 2

4 Les Protections Antivols pour Ordinateurs Les protections Antivols pour ordinateurs Référence: EGF Serrure Portable Fast Lock Antivol Duo à clé différente Passe-Partout inclus Câble de 1660 mm en acier renforcé À clé différente Référence: EGF KIt de sécurité économique à clé différente Câble en acier de 2250 mm À clé différente Référence: EGF Serrure Portable Fast Lock clé Passe-Partout pour Antivol Permettant de verrouiller et déverrouiller les Fast Lock Idéal pour les responsables informatiques Référence: EGF KIt de sécurité économique à clé identique Câble en acier de 2250 mm À clé identique Page 3 Référence: EGF Verrou de Sécurité "Griffe 1" à clé différente Convient pour les lecteurs internes et externes Peut être utilisé pour tout autre périphérique 110 x 40 mm Référence: EGF Verrou de Sécurité "Griffe 1" à clé identique Convient pour les lecteurs internes et externes Peut être utilisé pour tout autre périphérique 110 x 40 mm

5 Les protections Antivols pour ordinateurs Les Protections Antivols pour Ordinateurs Référence: EGF Verrou de sécurité "Griife 2" à clé différente Verrou universel pour tous types de lecteurs Peut être utilisé pour tout autre périphérique 106 x 72 mm Référence: EGF Câble cadena de sécurité pour laptop Sécurisation par câble cadena avec codes Référence: EGF Verrou de sécurité "Griife 2" à clé identique Verrou universel pour tous types de lecteurs Peut être utilisé pour tout autre périphérique 106 x 72 mm Page 4

6 Fiche Technique Tiroir Antivol pour Ordinateur Portable Tiroir Antivol pour Ordinateur Portable Conçu pour la sécurité des ordinateurs portables En acier résistant Verrouillage facile grâce à une serrure sur le devant Ouverture facile grâce à ses glissières télescopiques à billes Espaces à l'arrière pour passer les câbles (à droite et à gauche) Fond percé pour permettre le refroidissement Dimensions (lxpxh): 450 x 338 x 50 mm Coloris : gris métallisé Référence: EGF EGF Page 5

7 Serrure Portable Fast Lock Antivol à clé différente Fiche Technique Serrure Portable Fast Lock Antivol à clé différente Solution antivol résistante et fiable pour ordinateurs portables Simple et efficace Installation rapide Fourni avec une fixation adhésive pour les ordinateurs non équipés de slots d'ancrage Diamètre du câble en acier : 4 mm Diamètre du câble en acier avec gaine : 5 mm Câble de 1660 mm en acier renforcé À clé différente Référence: EGF EGF Page 6

8 Fiche Technique Serrure Portable Fast Lock Antivol à clé identique Serrure Portable Fast Lock Antivol à clé identique Solution antivol résistante et fiable pour ordinateurs portables Simple et efficace Installation rapide Fourni avec une fixation adhésive pour les ordinateurs non équipés de slots d'ancrage Diamètre du câble en acier : 4 mm Diamètre du câble en acier avec gaine : 5 mm Câble de 1660 mm en acier renforcé À clé isentique Référence: EGF EGF Page 7

9 Serrure Portable Fast Lock Antivol Duo à clé différente Fiche Technique Serrure Portable Fast Lock Antivol Duo à clé différente Solution antivol résistante et fiable pour ordinateurs portables Simple et efficace Installation rapide Fourni avec une fixation adhésive pour les ordinateurs non équipés de slots d'ancrage Avec second câble relié Diamètre du câble en acier : 4 mm Diamètre du câble en acier avec gaine : 5 mm Câble de 1660 mm en acier renforcé À clé différente Référence: EGF EGF Page 8

10 Fiche Technique Serrure Portable Fast Lock Antivol Duo à clé identique Serrure Portable Fast Lock Antivol Duo à clé identique Solution antivol résistante et fiable pour ordinateurs portables Simple et efficace Installation rapide Fourni avec une fixation adhésive pour les ordinateurs non équipés de slots d'ancrage Avec second câble relié Diamètre du câble en acier : 4 mm Diamètre du câble en acier avec gaine : 5 mm Câble de 1660 mm en acier renforcé À clé identique Référence: EGF EGF Page 9

11 Serrure Portable Fast Lock Antivol à clé différente Convient pour Passe-Partout Fiche Technique Serrure Portable Fast Lock Antivol à clé différente Convient pour Passe-Partout Solution antivol résistante et fiable pour ordinateurs portables Simple et efficace Convient pour clé passe-partout Installation rapide Fourni avec une fixation adhésive pour les ordinateurs non équipés de slots d'ancrage Avec second câble relié Diamètre du câble en acier : 4 mm Diamètre du câble en acier avec gaine : 5 mm Câble de 1660 mm en acier renforcé À clé différente Référence: EGF EGF Page 10

12 Fiche Technique Serrure Portable Fast Lock Antivol Duo à clé différente Passe-Partout inclus Serrure Portable Fast Lock Antivol Duo à clé différente Passe-Partout inclus Solution antivol résistante et fiable pour ordinateurs portables Avec second câble relié pour matériel supplémentaire Simple et efficace Installation rapide Fourni avec une fixation adhésive pour les ordinateurs non équipés de slots d'ancrage Convient pour clé passe-partout Clé passe-partout incluse Diamètre du câble en acier : 4 mm Diamètre du câble en acier avec gaine : 5 mm Câble de 1660 mm en acier renforcé À clé différente Référence: EGF EGF Page 11

13 Serrure Portable Fast Lock clé Passe-Partout pour Antivol Fiche Technique Serrure Portable Fast Lock clé Passe-Partout pour Antivol Clé passe-partout permettant de verrouiller et déverrouiller plusieurs de nos produits Antivols Fast Lock Idéal pour les responsables informatiques Convient pour 50 antivols Fast Lock adaptés Référence: EGF EGF Page 12

14 Fiche Technique Kit de sécurité économique à clé différente Kit de sécurité économique à clé différente Kit de sécurité hautement efficace et économique Fourni avec un verrou et trois plaques de sécurité Diamètre du câble en acier : 4 mm Diamètre du câble en acier avec gaine : 5 mm Câble en acier de 2250 mm À clé différente Référence: EGF EGF Page 13

15 Kit de sécurité économique à clé identique Fiche Technique Kit de sécurité économique à clé identique Kit de sécurité hautement efficace et économique Fourni avec un verrou et trois plaques de sécurité Diamètre du câble en acier : 4 mm Diamètre du câble en acier avec gaine : 5 mm Câble en acier de 2250 mm À clé identique Référence: EGF EGF Page 14

16 Fiche Technique Verrou de Sécurité "Griffe 1" à clé différente Verrou de Sécurité "Griffe 1" à clé différente Verrou universel pour tous types de lecteurs Convient pour les lecteurs internes et externes Peut être utilisé pour tout autre périphérique Barre en acier inoxydable Système de verrouillage en acier Dimensions (lxh) : 110 x 40 mm À clé différente Référence: EGF EGF Page 15

17 Verrou de Sécurité "Griffe 1" à clé identique Fiche Technique Verrou de Sécurité "Griffe 1" à clé identique Verrou universel pour tous types de lecteurs Convient pour les lecteurs internes et externes Peut être utilisé pour tout autre périphérique Barre en acier inoxydable Système de verrouillage en acier Dimensions (lxh) : 110 x 40 mm À clé identique Référence: EGF EGF Page 16

18 Fiche Technique Verrou de sécurité "Griffe 2" à clé différente Verrou de sécurité "Griife 2" à clé différente Verrou universel pour tous types de lecteurs Convient pour les lecteurs internes et externes Peut être utilisé pour tout autre périphérique Barre en acier inoxydable Système de verrouillage en acier Dimensions (lxh) : 106 x 72 mm À clé différente Référence: EGF EGF Page 17

19 Verrou de sécurité "Griffe 2" à clé identique Fiche Technique Verrou de sécurité "Griife 2" à clé identique Verrou universel pour tous types de lecteurs Convient pour les lecteurs internes et externes Peut être utilisé pour tout autre périphérique Barre en acier inoxydable Système de verrouillage en acier Dimensions (lxh) : 106 x 72 mm À clé identique Référence: EGF EGF Page 18

20 Fiche Technique Câble cadena de sécurité pour laptop Câble cadena de sécurité pour laptop Système anti vol pour laptop, opter pour une sécurisation par câble cadena en acier avec codes. Le cadena s'emboite directement sur la connection de l'ordinateur portable. Sa longueur est de 1651 mm Couleur: Gris EGF Page 19

21 Comment protéger son ordinateur portable du vol? Les Protections Antivols pour Ordinateurs L'ordinateur portable contient toujours des données importantes pour son utilisateur. Pour le protéger du vol, plusieurs solutions existent, et ce, quels que soient vos déplacements. Mais vous devez aussi veiller à ce que l'ordinateur, ne soit pas trop apparent, et devienne une invitation au vol. 1. Dissimuler l'ordinateur Une housse d'ordinateur portable trahit facilement son contenu. Rangez plutôt l'ordinateur et sa housse dans un sac, une sacoche banale ou mieux, un sac à dos. 2. Protéger ses données Protéger son ordinateur avec un mot de passe peut rendre les tentatives d'accès à vos données très difficiles. Pour être efficace, il doit comporter plus de 8 caractères. Évitez les nombres qui se suivent et les touches du clavier proches l'une de l'autre, mélangez minuscules, majuscules, nombres et symboles. Par exemple : G4x%mqK2e? 3. Modifier son mot de passe Pour créer un mot de passe ou modifier votre mot de passe actuel, cliquez sur les menus Démarrer, Paramètres, puis Panneau de configuration. Ouvrez Compte d'utilisateur et cliquez sur Modifier un compte. Cliquez ensuite sur votre compte, puis sur Créer un mot de passe. Vous pouvez aussi utiliser un logiciel de cryptage comme «AxCrypt» qui rendra les données impossibles à lire et récupérer. Avant de partir en déplacement, n'oubliez pas de sauvegarder vos données. 4. Les protections physiques Les portables actuels sont souvent équipés d'un verrou de sécurité. Ils permettent d'y brancher un câble en acier pour attacher le portable à votre bureau, par exemple, c est ce que nous vous proposons ici avec nos solutions antivols. Page 20

22 Les Protections Antivols pour Ordinateurs Pour le protéger du vol, plusieurs solutions existent, et ce, quels que soient vos déplacements. Mais vous devez aussi veiller à ce que l'ordinateur, ne soit pas trop apparent, et devienne une invitation au vol.

Les Supports UC d ordinateur

Les Supports UC d ordinateur Les Supports UC d ordinateur Les solutions pour Unité Centrale sont bien plus que de simples supports pour unités centrales. Voilà de bonnes raisons de choisir les solutions pour UC pour protéger votre

Plus en détail

Les Caissons UC d ordinateur

Les Caissons UC d ordinateur Les Caissons UC d ordinateur Les ordinateurs sont des appareils fragiles. Ils sont confrontés à la poussière, à des chocs, de l'électricité statique, de la chaleur et autres fluides. Lorsque l'on installe

Plus en détail

Connexion d'un Ordi35 à une ClubInternet Box en WiFi

Connexion d'un Ordi35 à une ClubInternet Box en WiFi Pré-requis : Connexion d'un Ordi35 à une ClubInternet Box en WiFi Les ordinateurs Ordi35 sont équipés d'un bouton de communication sans fil situé sur le côté gauche de l'ordinateur (un voyant orange doit

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Introduction. Yannick CHISTEL 1 /7

Introduction. Yannick CHISTEL 1 /7 Introduction Dans l'académie, tous les professeurs ont une adresse à leur disposition qui se présente sous la forme «prénom.nom@ac-caen.fr» ou plus simplement «initiale_du_prénomnom@ac-caen.fr». Nous sommes

Plus en détail

13 - Perfectionnement Windows 2

13 - Perfectionnement Windows 2 13 - Perfectionnement Windows 2 Cycle Débutant Pourquoi créer un raccourci sur le bureau? Il est pratique d utiliser des raccourcis (représentés par des icônes avec une petite flèche dans le coin inférieur

Plus en détail

A) Comment installer le wifi sur son ordinateur portable?

A) Comment installer le wifi sur son ordinateur portable? A) Comment installer le wifi sur son ordinateur portable? Si vous avez un abonnement internet chez vous, il est possible d installer la connexion wifi sur votre ordinateur portable pour naviguer sans fil.

Plus en détail

Créer et restaurer une Image système dans Windows 10

Créer et restaurer une Image système dans Windows 10 Création de l'image système Créer et restaurer une Image système dans Windows 10 Branchez les périphériques destinés à recevoir l'image système. La création de l'image système dans Windows 10 se fait avec

Plus en détail

Eurobox Continental S.A. Turnhoutsebaan 594 a B 2110 Wijnegem. Tél: 32 3 353 71 81 Fax: 32 3 353 14 50. info@eurobox.be. www.eurobox.

Eurobox Continental S.A. Turnhoutsebaan 594 a B 2110 Wijnegem. Tél: 32 3 353 71 81 Fax: 32 3 353 14 50. info@eurobox.be. www.eurobox. & Eurobox Continental S.A. Turnhoutsebaan 594 a B 2110 Wijnegem Tél: 32 3 353 71 81 Fax: 32 3 353 14 50 mail: info@eurobox.be GRK Les armoires vestiaires Eurobox sont fabriquées en acier laminé soudé recouvert

Plus en détail

Tout sur le dossier Windows.old

Tout sur le dossier Windows.old Tout sur le dossier Windows.old Par Clément JOATHON Dernière mise à jour : 02/09/2015 Lorsque vous mettez à jour Windows 7 ou Windows 8.1 vers Windows 10, ce dernier créé un dossier Windows.old dans lequel

Plus en détail

TRANSFERER UNE PHOTO SUR CLE USB

TRANSFERER UNE PHOTO SUR CLE USB TRANSFERER UNE PHOTO SUR CLE USB C'est un support amovible : on peut la brancher sur l'ordinateur puis l'enlever. Ce périphérique s''appelle clé USB parce qu'elle utilise la technologie de transfert d'information

Plus en détail

3. L'icône ordinateur

3. L'icône ordinateur 3. L'icône ordinateur La troisième icône très importante dans Windows est l'ordinateur, anciennement nommé "Poste de travail", qui se charge de lister tous les périphériques de mémoire reliés à l'ordinateur

Plus en détail

Comment ajouter un compte utilisateur sous Windows 7

Comment ajouter un compte utilisateur sous Windows 7 Comment ajouter un compte utilisateur sous Windows 7 Le mode opératoire pour la création d'un compte utilisateur sous Windows 7 ne varie pas trop de Windows Vista. Il arrive souvent de vouloir ajouter

Plus en détail

Préparer son passage à Windows 8

Préparer son passage à Windows 8 Préparer son passage à Windows 8 Nous ne le rappellerons jamais assez : la sauvegarde de ses documents doit être une pratique régulière. Avant de passer à Windows 8, cette opération est indispensable,

Plus en détail

LA CARTE D'IDENTITÉ ET MICROSOFT OFFICE

LA CARTE D'IDENTITÉ ET MICROSOFT OFFICE LA CARTE D'IDENTITÉ ET MICROSOFT OFFICE Ce manuel s adresse aux utilisateurs qui veulent signer des documents Word et Excel avec la nouvelle carte d identité. Dans ce manuel, nous vous expliquons rapidement

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

A.Mon ordinateur a-t-il une carte réseau?

A.Mon ordinateur a-t-il une carte réseau? 44 Si vous n'avez pas la chance d'avoir une carte réseau intégrée dans votre ordinateur, vous allez devoir en installer une. Il y a de multiples façons d'installer et de configurer une carte réseau selon

Plus en détail

Writer. Le logiciel se présente directement avec une page vierge, prête à l emploi pour créer votre nouveau document.

Writer. Le logiciel se présente directement avec une page vierge, prête à l emploi pour créer votre nouveau document. Writer Attention : Les documents faits avec Writer ne pourront être lu qu avec Writer, sauf manipulation permettant l échange avec d autres logiciels. Le logiciel se présente directement avec une page

Plus en détail

Prise de contrôle à distance d un ordinateur

Prise de contrôle à distance d un ordinateur Prise de contrôle à distance d un ordinateur Nombreuses utilités Prendre le contrôle d'un ordinateur à distance peut être utile, particulièrement dans trois situations : Pour assister un autre utilisateur,

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

Partager son lecteur optique

Partager son lecteur optique Partager son lecteur optique Par Clément JOATHON Dernière mise à jour : 22/10/2014 Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à

Plus en détail

Sauvegarde Externalisée. Manuel d utilisation (simplifié)

Sauvegarde Externalisée. Manuel d utilisation (simplifié) Sauvegarde Externalisée (simplifié) (simplifié) Introduction Votre sauvegarde externalisée nécessite l installation préalable de l outil «Connected». Nous traitons ici l utilisation de cette application.

Plus en détail

1/6. L icône Ordinateur

1/6. L icône Ordinateur 1/6 L icône Ordinateur Référence : Ces cours sont en grande partie extraits de l excellent site Xxyoos auquel vous pouvez vous référer http://www.cours-informatique-gratuit.fr/formation-informatique.php

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

Téléphone MiVoice 6725ip Microsoft Lync 41-001367-01 REV02 GUIDE DE DÉMARRAGE RAPIDE

Téléphone MiVoice 6725ip Microsoft Lync 41-001367-01 REV02 GUIDE DE DÉMARRAGE RAPIDE Téléphone MiVoice 6725ip Microsoft Lync 41-001367-01 REV02 GUIDE DE DÉMARRAGE RAPIDE AVIS Bien que les informations contenues dans ce document soient considérées comme exactes à tous égards, Mitel Networks

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

LOGICIEL V3 PRO GUIDE D UTILISATION. La solution unique pour la gestion de tous vos équipements.

LOGICIEL V3 PRO GUIDE D UTILISATION. La solution unique pour la gestion de tous vos équipements. LOGICIEL V3 PRO GUIDE D UTILISATION La solution unique pour la gestion de tous vos équipements. Besoin de gérer un très grand nombre d EPI? Besoin de gérer de très nombreuses marques d EPI? Besoin de gérer

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

Belgacom Forum TM 3000 Renvoi des messages vocaux vers mail

Belgacom Forum TM 3000 Renvoi des messages vocaux vers mail Belgacom Forum TM 3000 Renvoi des messages vocaux vers mail Forum 3000 Renvoi des messages vocaux ver mail Sommaire Renvoi des messages vocaux vers mail... 3 1 Se connecter au Forum 3000 en tant qu administrateur...

Plus en détail

Suivant les windows, le signal pour indiquer l imprimante par défaut est un petit rond noir ou vers avec un V à l intérieur.

Suivant les windows, le signal pour indiquer l imprimante par défaut est un petit rond noir ou vers avec un V à l intérieur. La gestion des Imprimantes sous Facile_Caisse : Vous pouvez utiliser plusieurs sortes d imprimante avec le logiciel Facile_Caisse. Si vous possédez une imprimante classique au format A4, vous n aurez aucun

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Partager un lecteur de DVD

Partager un lecteur de DVD Partager un lecteur de DVD Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à cette miniaturisation, les constructeurs ont fait l'impasse

Plus en détail

Portillons. Pour un accès différencié des personnes et des marchandises. Portes d accès distinctes pour personnes et

Portillons. Pour un accès différencié des personnes et des marchandises. Portes d accès distinctes pour personnes et Portillons Pour un accès différencié des personnes et des marchandises Les portes ALU ou ISO d Alpha peuvent être dotées d un portillon intégré. Lorsque c est possible, nous recommandons de prévoir des

Plus en détail

AURELIE Gestion Commerciale Mode d emploi pour saisie inventaires 1/ But :... 2 2/ Différents types d inventaires :... 2 3/ Comment y aller?...

AURELIE Gestion Commerciale Mode d emploi pour saisie inventaires 1/ But :... 2 2/ Différents types d inventaires :... 2 3/ Comment y aller?... 1/ But :... 2 2/ Différents types d inventaires :... 2 3/ Comment y aller?... 2 4/ Saisie d un inventaire complet :... 2 4.1/ Différentes méthodes de saisie :... 2 4.1.1/ Via PCs portables WIFI et lecteurs

Plus en détail

Echanger des fichiers entre un te le phone portable et un ordinateur

Echanger des fichiers entre un te le phone portable et un ordinateur Echanger des fichiers entre un te le phone portable et un ordinateur Par Clément JOATHON Dernière mise à jour : 19/12/2014 Vous souhaitez récupérer les photos prises avec votre téléphone portable sur votre

Plus en détail

Comment configurer IPhone App Zoiper,pour se connecter au serveur VOIP de Kavkom?

Comment configurer IPhone App Zoiper,pour se connecter au serveur VOIP de Kavkom? 1 Comment configurer IPhone App Zoiper,pour se connecter au serveur VOIP de Kavkom? Téléchargez l'application Installez l'application Zoiper sur l'app Store (téléchargement gratuit) et de lancer l'application.

Plus en détail

N'installez pas de driver windows et indiquez le n de port sur lequel est installé votre imprimante.

N'installez pas de driver windows et indiquez le n de port sur lequel est installé votre imprimante. RAPPEL IMPORTANT Concernant la gestion des imprimantes tickets : Mon imprimante est : Une Metapace 350 USB T1 ou T3 Mode de Connexion USB Procédures d'installation dans outils, menu imprimante ticket et

Plus en détail

Gestion et sécurité de l accueil visiteurs

Gestion et sécurité de l accueil visiteurs Gestion et sécurité de l accueil visiteurs Manuel d utilisation Version 2.00 Sommaire 1- Introduction... 3 2- Connexion au réseau d accueil de WiSecure... 3 2.1 Prérequis... 3 2.2 Connexion au réseau WiFi

Plus en détail

Cela signifie que le logiciel synchronise avec le site internet. Cela peut prendre quelques minutes.

Cela signifie que le logiciel synchronise avec le site internet. Cela peut prendre quelques minutes. GUIDE D UTILISATION Au début de votre journée de travail : Cliquez sur Menu Démarrer Tous les programmes Chronos Monitor Launcher Un icône telle que celle-ci apparaîtra sur votre Bureau : Le logiciel est

Plus en détail

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment De nombreuses entreprises vont être amenées très bientôt à passer à Microsoft Windows Vista. Mais, même les mieux préparées appréhendent la migration vers un nouvel OS. propose une solution aisée,

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Initiation à l informatique. Module 3 : Gestion des utilisateurs Windows

Initiation à l informatique. Module 3 : Gestion des utilisateurs Windows Initiation à l informatique. Module 3 : Gestion des utilisateurs Windows Créé par Xavier CABANAT Version 1.2 Document créé par Xavier CABANAT Page 1 sur 10 Sommaire Introduction :... 3 Qu est ce qu un

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Contro ler des ordinateurs a distance avec TeamViewer

Contro ler des ordinateurs a distance avec TeamViewer Contro ler des ordinateurs a distance avec TeamViewer Par Clément JOATHON Dernière mise à jour : 03/08/2015 Vous souhaitez pouvoir accéder à votre ordinateur à distance pour y effectuer des manipulations

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

SIDEBAR TITLE GUIDE D UTILISATION. Bureaux Distants. 6465, avenue Durocher, Montréal (Québec) H2V 3Z1

SIDEBAR TITLE GUIDE D UTILISATION. Bureaux Distants. 6465, avenue Durocher, Montréal (Québec) H2V 3Z1 19 F É V R I E R 2 0 1 3 SIDEBAR TITLE GUIDE D UTILISATION V S Y S S O L U T I O N S M A L I C I S C O N S U L T A T I O N Bureaux Distants 6465, avenue Durocher, Montréal (Québec) H2V 3Z1 Téléphone :

Plus en détail

1. De quoi est composé un ordinateur?

1. De quoi est composé un ordinateur? 1. Composition de base Bienvenue sur Xyoos! Ce premier cours vous met en situation tout doucement afin d'approcher le monde de l'informatique. Nous allons voir les éléments principaux qui composent un

Plus en détail

Modification de vos paramètres Windows

Modification de vos paramètres Windows Modification de vos paramètres Windows Quelles sont les nouveautés dans Windows 7? Même si de nombreuses fonctionnalités sont identiques à la version précédente de Windows, vous aurez peut-être besoin

Plus en détail

Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 février et du 14 mars 2012 Présentateur : Michel Gagné Windows : le système d exploitation Les mémoires de l'ordinateur L'ordinateur possède plusieurs mémoires

Plus en détail

Gestion des utilisateurs sous Windows xp

Gestion des utilisateurs sous Windows xp Gestion des utilisateurs sous Windows xp La notion d utilisateurs a été introduite dans Windows 98 pour permettre à plusieurs de se partager un même ordinateur en permettant à chacun d avoir son propre

Plus en détail

Gagnez du temps et de l argent

Gagnez du temps et de l argent Gagnez du temps et de l argent Avec le catalogue «Meilleure valeur en ligne *» de Dell pour les écoles Simplifiez-vous la vie avec le catalogue «Meilleure valeur en ligne» de Dell pour les écoles Au lieu

Plus en détail

A. Synthèse Windows facile

A. Synthèse Windows facile A. Synthèse Windows facile Cette synthèse vous permet de revoir les notions fondamentales de l'organisation de vos fichiers sur un ordinateur, leur duplication et leur déplacement sur le même disque dur

Plus en détail

Guide d installation Windows XP

Guide d installation Windows XP Guide d installation Windows XP Connexion Haute vitesse La connexion Haute vitesse (ADSL) demande le support du protocole PPPoE (Point to Point Protocol over Ethernet) disponible avec Windows XP. Aucun

Plus en détail

5. Word - Ecrire un texte

5. Word - Ecrire un texte 5. Word - Ecrire un texte Entrons dans le vif du sujet en commençant par Word! Nous allons tout d'abord voir les bases de la mise en forme du texte, et l'insertion d'éléments. 1. Ecrire son premier texte

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Utilisation du logiciel Epson Easy Interactive Tools

Utilisation du logiciel Epson Easy Interactive Tools Utilisation du logiciel Epson Easy Interactive Tools Ce logiciel permet d'utiliser le stylo electronique comme souris pour contrôler l'ordinateur depuis l'écran et comme feutre électronique pour écrire

Plus en détail

Installation et configuration de stations Windows Seven dans un réseau avec Iaca

Installation et configuration de stations Windows Seven dans un réseau avec Iaca Installation et configuration de stations Windows Seven dans un réseau avec Iaca Comme pour les postes en Windows Xp pro, les postes en Windows Seven Pro sont intégrables dans un domaine d'établissement

Plus en détail

Un serveur FTP personnel, ça ne vous a jamais dit?

Un serveur FTP personnel, ça ne vous a jamais dit? Un serveur FTP personnel, ça ne vous a jamais dit? Si mais la difficulté vous a rebuté? J'ai la solution! Nous allons créer un serveur FTP, simplement, rapidement et qui plus est gratuit! -----------------------------------------------------------

Plus en détail

Comment créer un petit réseaux (LAN) à la maison avec windows.

Comment créer un petit réseaux (LAN) à la maison avec windows. Club Informatique Login www.club-login.ch Comment créer un petit réseaux (LAN) à la maison avec windows. Le : 17 Juin 2004 Par : Luca Lo Valvo 1 Objectif Etre capable de connecter 2 ordinateurs en réseaux.

Plus en détail

LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK

LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK Ce manuel s adresse aux utilisateurs qui veulent configurer Outlook pour pouvoir signer des messages électroniques avec la nouvelle carte d identité. Dans ce manuel,

Plus en détail

COMMENT CHOISIR MON VOLET ROULANT

COMMENT CHOISIR MON VOLET ROULANT JE CHOISI MON VOLET ROULANT Vous avez décidé de changer vos fermetures, nous allons vous aider à déterminer votre besoin. Choisir ses volets roulants et surtout lié à un confort d utilisation, qu il soit

Plus en détail

Créer votre propre modèle

Créer votre propre modèle Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les

Plus en détail

Comment et pourquoi créer des clés d'activation?

Comment et pourquoi créer des clés d'activation? Comment et pourquoi créer des clés d'activation? Introduction Cette procédure va vous permettre de créer une clé d'activation. Il s'agit d'une suite de 16 caractères ou chiffres : par exemple : LMF5 NSR9

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Bien travailler sur plusieurs écrans

Bien travailler sur plusieurs écrans Bien travailler sur plusieurs écrans Pour améliorer votre confort sur votre ordinateur et travailler plus efficacement, vous pouvez lui ajouter un second voire un troisième écran. En étendant la surface

Plus en détail

Cegid Business Line. Procédure d installation. Service d'assistance Téléphonique 0 826 888 488

Cegid Business Line. Procédure d installation. Service d'assistance Téléphonique 0 826 888 488 Cegid Business Line Procédure d installation Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 Nouvelle installation... 3 Evolution des répertoires d'installation...

Plus en détail

Summa Cutter Tools. Les outils suivants peuvent être installés avec Summa Cutter Tools :

Summa Cutter Tools. Les outils suivants peuvent être installés avec Summa Cutter Tools : Summa Cutter Tools 1 Cutter Tools Les outils suivants peuvent être installés avec Summa Cutter Tools : 1. Plug-in pour CorelDraw (version 11 ou ultérieure) et Adobe Illustrator (version CS ou ultérieure)

Plus en détail

Présentation de la barre des tâches

Présentation de la barre des tâches Initiation à L'informatique avec Windows 7 1/ 7 Comme pour le menu Démarrer, Windows 7 apporte des nouveautés à la barre des tâches. Présentation de la barre des tâches La barre des tâches de Windows 7

Plus en détail

Restreindre l'acce s a certains jeux ou logiciels

Restreindre l'acce s a certains jeux ou logiciels Restreindre l'acce s a certains jeux ou logiciels Par Clément JOATHON Dernière mise à jour : 19/02/2015 Vous êtes plusieurs utilisateurs à travailler sur le même ordinateur et vous avez donc chacun votre

Plus en détail

Tutorial Cobian Backup

Tutorial Cobian Backup Tutorial Cobian Backup Cobian Backup est un programme et simple qui permet d'effectuer des sauvegardes de vos données. Cobian Backup permet la sauvegarde vers une répertoire, un dossier partagé sur le

Plus en détail

Cycle Bureautique 2/6 Traitement de texte

Cycle Bureautique 2/6 Traitement de texte Quel logiciel de traitement de texte utiliser? Deux logiciels sont principalement utilisés pour le traitement de texte : Microsoft Word : Commercialisé par la société Microsoft, c'est le logiciel le plus

Plus en détail

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Introduction Manuel de l utilisateur EasyLock Verbatim Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Version 1.00 Copyright 2010 Verbatim Americas, LLC. Tous droits

Plus en détail

Le Système d Exploitation Windows 8

Le Système d Exploitation Windows 8 Le Système d Exploitation Windows 8 La page d accueil... 1 Une Visite dans les angles de l écran.... 3 Le Menu Rechercher.... 4 Pour sortir d une page et revenir sur une autre.... 5 Depuis un site Internet....

Plus en détail

Ghost Ghost...2 Introduction...2

Ghost Ghost...2 Introduction...2 Ghost Ghost...2 Introduction...2 Pascal Mauron Page 1 sur 35 Ghost. Introduction Les images ont été enregistrées à partir de la version anglaise, les menus sont identiques dans la version française. Après

Plus en détail

INSTALLATION DE LA PAIE

INSTALLATION DE LA PAIE INSTALLATION DE LA PAIE (Mono Poste) PREREQUIS POUR LES SYSTEMES WINDOWS VISTA HOME OU VISTA PRO Cliquez sur Démarrer Cliquez sur Panneau de configuration Cliquez sur Comptes Utilisateurs Cliquez sur Activer

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

GUIDE DE PRÉPARATION À LA MIGRATION D UN POSTE DE TRAVAIL VERS WINDOWS 7

GUIDE DE PRÉPARATION À LA MIGRATION D UN POSTE DE TRAVAIL VERS WINDOWS 7 GUIDE DE PRÉPARATION À LA MIGRATION D UN POSTE DE TRAVAIL VERS WINDOWS 7 Introduction... 2 Avant la migration de votre poste de travail... 3 1. État de l ordinateur :... 3 2. Applications départementales

Plus en détail

Votre spécialiste du Point de Vente au Québec

Votre spécialiste du Point de Vente au Québec Solution Point de Vente Votre spécialiste du Point de Vente au Québec www.gestion-pme.com DONNEZ-VOUS DES AILES, CHOISISSEZ LES LOGICIELS WINFLY Module Point de Vente Notre module de point de vente vous

Plus en détail

3. Définir un mot de passe du programme interne

3. Définir un mot de passe du programme interne 3. Définir un mot de passe du programme interne Le mot de passe du programme interne (ou firmware) permet d empêcher de démarrer sur quelque autre média contenant un système d exploitation autre que celui

Plus en détail

Créez votre premier document texte avec Word Pad

Créez votre premier document texte avec Word Pad Créez votre premier document texte avec Word Pad Référence : Ces cours sont en grande partie extraits de l excellent site Xxyoos auquel vous pouvez vous référer http://www.cours-informatique-gratuit.fr/formation-informatique.php

Plus en détail

Mettre Windows 7 et Windows 8 en réseau

Mettre Windows 7 et Windows 8 en réseau Mettre Windows 7 et Windows 8 en réseau Windows 7 et Windows 8 intègrent un nouveau moyen de partager des données entre tous les ordinateurs de la maison grâce au Groupe résidentiel. En plus de partager

Plus en détail

Chapitre 4 - Communication historique

Chapitre 4 - Communication historique Chapitre 4 - Communication historique Table des matières Chapitre 4 - Communication historique... 4.1 Procédure de mise à jour des cotes de fin de journée... 4.2 Procédure de mise à jour des nouvelles

Plus en détail

I. Présentation. Sauvegarder et restaurer son PC avec Redo Backup And Recovery IT-Connect. 2 sur 9. Sommaire [-]

I. Présentation. Sauvegarder et restaurer son PC avec Redo Backup And Recovery IT-Connect. 2 sur 9. Sommaire [-] S a u v e g a r d e r e tt r e s tt a u r e r s o n P C a v e c B a cc k u p A n d R e cc o v e rr y Sommaire [-] I. Présentation II. Gravure de l image ISO du logiciel III. Démarrez sur le CD IV. L interface

Plus en détail

Pourquoi Windows 8. Comment utiliser Windows 8

Pourquoi Windows 8. Comment utiliser Windows 8 Pourquoi Windows 8 Depuis quelques temps les divers medias comme : Mp3, ipod, ipod touch, ipad, iphone, Tablette, pour plus de simplicité de recherche des éléments sur nos appareils, nous ont conduit vers

Plus en détail

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde?

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde? Sauvegardes sous Windows 2003 server http://www.supinfo-projects.com/fr/2005/save%5f2003/2/ 2. Comment effectuer une sauvegarde? 2.1. En utilisant l'assistant sauvegarde (avancé) Cette partie du document

Plus en détail

Création et formatage de clé pour serveur de projection

Création et formatage de clé pour serveur de projection Avant de commencer, plusieurs informations importantes : Utilisez une clé USB ou un disque dur exclusivement réservé au transport des DCPs. Si vous vous apprêtez à utiliser une clé ou un disque déjà utilisé

Plus en détail

EW1051 Lecteur de cartes USB

EW1051 Lecteur de cartes USB EW1051 Lecteur de cartes USB 2 FRANÇAIS EW1051 Lecteur de cartes USB Table des matières 1.0 Introduction... 2 1.1 Fonctions et caractéristiques... 2 1.2 Contenu de la boîte... 2 2.0 Installation du EW1051

Plus en détail

Documents partagés et réseau

Documents partagés et réseau DOCUMENTS d Aides : Documents partagés et réseau L utilisation d un réseau dans une école est un atout : on ne fonctionne plus en pensant à un poste (ordinateur) sur lequel nous avons enregistré nos données,

Plus en détail

Mise en route. Nero BackItUp. Ahead Software AG

Mise en route. Nero BackItUp. Ahead Software AG Mise en route Nero BackItUp Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur Nero BackItUp et tout son contenu sont protégés par un copyright et sont la propriété

Plus en détail

Les Bases de l Informatique

Les Bases de l Informatique Le système d'exploitation (ou OS : Operating System) est le Programme qui assure la gestion de l'ordinateur et de tous les périphériques qui y sont connectés. Parmi les systèmes d'exploitation les plus

Plus en détail

Comment se connecter au VPN ECE sous vista

Comment se connecter au VPN ECE sous vista Comment se connecter au VPN ECE sous vista Pour commencer, aller dans le Centre de Réseau et partage (qui est aussi accessible via le panneau de configuration onglet internet et réseau), en faisant clic

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Modifier les paramètres

Modifier les paramètres Ça y est vous avez craqué pour une tablette! Et vous ne pourrez bientôt plus vous en passer Mais avant ça, vous avez besoin d'un peu d'aide pour débuter avec votre ipad ou votre tablette Android? Lors

Plus en détail

PRE-REQUIS POUR FORMATION CHEZ GESTIMUM

PRE-REQUIS POUR FORMATION CHEZ GESTIMUM PRE-REQUIS POUR FORMATION CHEZ GESTIMUM 1- Matériel 1 ordinateur portable, 1 alimentation électrique pour le portable, Microsoft SQL server 2012 Express installé sur le portable (à télécharger sur le site

Plus en détail

DECOUVERTE DE L'INFORMATIQUE LES PREMIERS PAS. Specificité du clavier et les différents lecteurs

DECOUVERTE DE L'INFORMATIQUE LES PREMIERS PAS. Specificité du clavier et les différents lecteurs DECOUVERTE DE L'INFORMATIQUE LES PREMIERS PAS Specificité du clavier et les différents lecteurs 1 / 6 UTILISATION DU CLAVIER LES TOUCHES DE BASES Pour la saisie du texte Entrée : Cette touche vous permet

Plus en détail

Les Bras Supports Bureautique ICT

Les Bras Supports Bureautique ICT Les Bras Supports Bureautique ICT Une qualité, un design, la facilité et la rapidité d'installation sont les grands avantages de nos solutions vous garantissant une parfaite intégration Cette gamme de

Plus en détail

INSTALLATION DE LA PAIE

INSTALLATION DE LA PAIE INSTALLATION DE LA PAIE (Réseau) PREREQUIS POUR LES SYSTEMES WINDOWS VISTA HOME OU VISTA PRO Cliquez sur Démarrer Cliquez sur Panneau de configuration Cliquez sur Comptes Utilisateurs Cliquez sur Activer

Plus en détail

Partager sa connexion Internet via le WiFi avec Windows 8

Partager sa connexion Internet via le WiFi avec Windows 8 Partager sa connexion Internet via le WiFi avec Windows 8 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DAP-1160 Désignation Point d accès sans fil G Clientèle cible Communauté Open source Accroche marketing Le point d accès sans fil G DAP-1160 utilise un code ouvert, qui

Plus en détail