Initiation à l informatique
|
|
- Maurice Jean-Pascal Nadeau
- il y a 6 ans
- Total affichages :
Transcription
1 Initiation à l informatique Module II Internet Chapitre 2 La sécurité d Internet Pierre-Henri Badel, Genolier, le 1 er janvier
2 2.1. Les mots de passe La résistance des mots de passe aux attaques des pirates a) Choisir une combinaison de lettres, chiffres et caractères spéciaux 2
3 2.1. Les mots de passe La résistance des mots de passe aux attaques des pirates a) Choisir une combinaison de lettres, chiffres et caractères spéciaux b) Alterner les lettres majuscules et minuscules 3
4 2.2. Les virus Pour s en protéger a) Installer un antivirus/firewall Windows en installe un gratuitement par défaut, appelé: - «Microsoft Security Essentials» sous Windows 7, et - «Windows Defender» sous Windows 8 et 10. Attention!: tenir son antivirus régulièrement à jour 4
5 2.2. Les virus Pour s en protéger avec Windows 7 Antivirus par défaut (gratuit et intégré à Windows): a) Aller sur «Démarrer» 5
6 2.2. Les virus Pour s en protéger avec Windows 7 Antivirus par défaut (gratuit et intégré à Windows): a) Aller sur «Démarrer» b) Sélectionner «Microsoft Security Essentials» 6
7 2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows 7
8 2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows b) Sélectionner «Windows Defender» et utiliser le bouton droit de la souris pour sélectionner l option: 8
9 2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows b) Sélectionner «Windows Defender» et utiliser le bouton droit de la souris pour sélectionner l option: c) Epingler au menu «Démarrer» 9
10 2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows b) Sélectionner «Windows Defender» et utiliser le bouton droit de la souris pour sélectionner l option: c) Epingler au menu «Démarrer» d) Epingler à l écran d accueil 10
11 2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows b) Sélectionner «Windows Defender» et utiliser le bouton droit de la souris pour sélectionner l option: c) Epingler au menu «Démarrer» d) Epingler à l écran d accueil e) Créer un raccourci et le déplacer sur le bureau 11
12 2.2. Les virus Pour s en protéger avec Windows 10 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Effectuer une recherche sous «Defender» (avec la loupe ou en tapant simplement «anti-virus» après avoir sélectionné le bouton «Démarrer») 12
13 2.2. Les virus Pour s en protéger avec Windows 10 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Effectuer une recherche sous le nom «Defender» (avec la loupe ou en tapant simplement «anti-virus» après avoir sélectionné le bouton «Démarrer») b) Se positionner sur l icône «Windows Defender» 13
14 2.2. Les virus Pour s en protéger avec Windows 10 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Effectuer une recherche sous le nom «Defender» (avec la loupe ou en tapant simplement «anti-virus» après avoir sélectionné le bouton «Démarrer») b) Se positionner sur l icône «Windows Defender» c) Cliquer sur le bouton de droite de la souris 14
15 2.2. Les virus Pour s en protéger avec Windows 10 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Effectuer une recherche sous le nom «Defender» (avec la loupe ou en tapant simplement «anti-virus» après avoir sélectionné le bouton «Démarrer») b) Se positionner sur l icône «Windows Defender» c) Cliquer sur le bouton de droite de la souris d) Sélectionner «Epingler à l écran de démarrage» ou «Epingler à la barre des tâches» 15
16 2.2. Les virus Pour s en protéger Il existe aussi d autres logiciel anti-virus sur le marché. Certains sont gratuits, d autres payants. Les plus connus sont: - Avast (gratuit et payant) - AVG (gratuit et payant) - Karpesky - Panda (gratuit et payant) - Norton (payant) 16
17 2.2. Les virus Pour s en protéger Les antivirus payants sont soumis à une redevance (licence) généralement annuelle. Il faut donc payer chaque année pour les mises à jour. 17
18 2.2. Les virus Pour s en protéger Certains antivirus dits gratuits sont en fait des version d essai valables 3 mois. Après ce délai, il faut payer une licence annuelle de mise à jour. Ce n est pas le cas des antivirus: a) «Microsoft Security Essentials» (Windows 7) et 18
19 2.2. Les virus Pour s en protéger Certains antivirus dits gratuits sont en fait des version d essai valables 3 mois. Après ce délai, il faut payer une licence annuelle de mise à jour. Ce n est pas le cas des antivirus: a) «Microsoft Security Essentials» (Windows 7) et b) «Windows Defender» sous Windows 8 et
20 2.2. Les virus Pour s en protéger Règle n 1 Ne pas télécharger des fichiers, messages ou programmes que l on ne connaît pas. 20
21 2.2. Les virus Pour s en protéger Règle n 2 Aller directement sur les sites web des éditeurs des programmes, tels que: - Adobe (Adobe Reader, Flash Player, Shockwave Player, etc.) - Corel (Corel Draw, Corel Word, etc.) - Microsoft (DirectX, Internet Explorer, Pack de compatibilité Office, etc.) - LibreOffice (Libre Office) - etc. 21
22 2.2. Les virus Pour nettoyer son PC Scanner son disque dur avec son anti-virus 22
23 2.2. Les virus Quelques trucs et astuces Si l on veut utiliser un autre anti-virus que celui de Microsoft, il faut d abord télécharger le nouveau quand on est encore protégé par l ancien. 23
24 2.2. Les virus Quelques trucs et astuces Si l on veut utiliser un autre anti-virus que celui de Microsoft, il faut d abord télécharger le nouveau quand on est encore protégé par l ancien. Dès qu on installe l autre anti-virus, cela désactive automatiquement les fonctions anti-virus de celui de Microsoft. 24
25 2.2. Les virus Quelques trucs et astuces Si l on veut utiliser un autre anti-virus que celui de Microsoft, il faut d abord télécharger le nouveau quand on est encore protégé par l ancien. Dès qu on installe l autre anti-virus, cela désactive automatiquement les fonctions anti-virus de celui de Microsoft. Quand on désinstalle l anti-virus non Microsoft, cela réactive automatiquement celui de Microsoft 25
26 2.2. Les virus Quelques trucs et astuces Il est fortement recommandé de ne pas utiliser en parallèle deux anti-virus de marque différente (cela peut conduire à des blocages de son ordinateur). 26
27 2.3. Le pistage par les mouchards Pour savoir qui nous piste a) Paramétrer son navigateur en conséquence en installant l add-on «ghostery» b) Installer l anti-mouchard 1) Ouvrir son navigateur (Firefox, IE, Safari, Chrome, etc.) 2) Lancer recherche «Ghostery» dans la fenêtre de recherche 3) Joindre «Ghostery» («Add to») 27
28 28
29 2.3. Le pistage par les mouchards Pour savoir qui nous piste a) Paramétrer l utilitaire «ghostery» 29
30 2.3. Le pistage par les mouchards Pour savoir qui nous piste a) Paramétrer l utilitaire «ghostery» b) Cocher toutes les cases à option désirées 30
31 Ajouter le module «ghostery» dans Firefox 31
32 2.3. Le pistage par les mouchards Pour savoir qui nous piste Ajouter le module «ghostery» dans Firefox («Add to Firefox») (URL: addons.mozilla.org/fr/firefox/addon/ghostery) 32
33 Pour insérer Ghostery dans Firefox Ajouter le module «ghostery» dans Firefox 33
34 2.3. Le pistage par les mouchards Pour savoir qui nous piste L icône «Ghostery» (le petit fantôme) apparaîtra en haut à droite de la fenêtre de recherche du navigateur Le nombre indiqué en bas à droite de l icône du fantôme indique le nombre de sites qui vous tracent 34
35 Le nombre indiqué en bas à droite de l icône du fantôme indique le nombre de sites qui vous tracent 35
36 2.3. Le pistage par les mouchards Pour savoir qui nous piste Affichage du nombre de sites qui nous mouchardent Noms des sites qui nous mouchardent a) S ils ne sont pas barrés, ils nous fouinent b) S ils sont barrés, ils ne nous fouinent pas Exemple ci-après avec le site 36
37 a) Affichage du nombre de sites qui nous suivent b) Affichage du nom des sites qui nous suivent 37
38 2.3. Le pistage par les mouchards Pour savoir qui nous piste En cliquant sur le petit fantôme, cela ouvre une fenêtre a) On peut alors accepter ou non qu ils nous fouinent (par défaut, ils ne nous fouinent pas) 38
39 a) Affichage du nombre de sites qui nous suivent 39
40 2.3. Le pistage par les mouchards Pour savoir qui nous piste En cliquant sur le petit fantôme, cela ouvre une fenêtres a) On peut alors accepter ou non qu ils nous fouinent (par défaut, ils ne nous fouinent pas) 40
41 2.3. Le pistage par les mouchards Pour savoir qui nous piste En cliquant sur le petit fantôme, cela ouvre une fenêtres a) On peut alors accepter ou non qu ils nous fouinent (par défaut, ils ne nous fouinent pas) b) Certains sites n ouvrent pas certaines pages si on n accepte pas les cookies 41
42 2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Lancer le navigateur à vide 1. Aller sur le petit fantôme 42
43 2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Lancer le navigateur à vide 1. Aller sur le petit fantôme 2. La fenêtre des mouchards est vide (quand on n est pas mouchardé) 43
44 1) Aller sur le petit fantôme 2) La fenêtre des mouchards est vide 44
45 2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Cliquer sur «Options» 45
46 Cliquer sur «Options» 46
47 2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Cliquer sur «Options» a) Cela ouvre la fenêtre de paramétrage de «ghostery» 47
48 2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Cliquer sur «Options» a) Cela ouvre la fenêtre de paramétrage de «ghostery» b)appliquer les critères désirés d anti-mouchard 48
49 2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Pour les éviter Refuser les «cookies» dans son navigateur Avec Firefox Dans les paramètres de Firefox, cocher l option «Indiquer aux sites que je ne veux pas être pisté» 49
50 2.4. L installation de logiciels intrus Ne pas cliquer sur des boutons de téléchargement intrus qui apparaissent sur certains sites internet 50
51 Exemple de bannière apparaissant sur certains sites de téléchargement, mais qui nous entraîne à télécharger des programmes bourrés de virus ou qui installent sans qu on le réalise vraiment des programmes payants ou des chevaux de Troie 51
52 Exemple de bannière apparaissant sur le site du très sérieux programme AdwCleaner, qui supprime la publicité dans les pages des sites Web (ça c est pas une blague). Exemple de bannière apparaissant sur certains sites, qui poussent à installer des programmes qui ne vont pas réparer Windows comme c est promis, mais le faire tomber en panne. Pour supprimer cette panne, il faudra alors acheter le programme, mais cela n aura aucun effet. 52
53 2.5. La publicité intempestive Pour l éviter Ne pas s inscrire à la moindre sollicitation sur tous les sites qui vous demandent (souvent avec un avantage à la clé, ou des promesses de gagner à des concours) de leur donner votre adresse . 53
54 2.5. La publicité intempestive Pour l éviter Décocher les options «précochées» sur les sites de téléchargement de certains logiciels Un petit utilitaire appelé «Unchcky» décoche automatiquement toutes les coches activées par défaut dans programmes d installation et les pages Web. Pour le télécharger: 54
55 2.6. La suppression de barres de recherche inutiles 1) La barre Ask (proposée lors de la mise à jour de Java) 55
56 Ces options sont cochées par défaut lors de certaines mises à jour de Java. Impérativement les décocher. 56
57 2.6. La suppression de barres de recherche inutiles 1) La barre Ask 2) Yahoo en page d accueil (aussi proposée lors de la mise à jour de Java) 57
58 Cette option est cochées par défaut lors de la mise à jour de certaines versions de Java. Impérativement la décocher. 58
59 2.7. La réputation des sites Web Pour tester la réputation des sites Web 59
60 60
61 61
62 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur 62
63 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» 63
64 Aller dans «Paramètres» 64
65 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» 65
66 Cliquer sur «Modules» 66
67 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules 67
68 Cela ouvre la page du catalogue des modules 68
69 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» 69
70 Cliquer sur «WOT» 70
71 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» f) Cliquer sur le bouton «Ajouter à Firefox» 71
72 Cliquer sur «Ajouter à FIrefox» 72
73 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» f) Cliquer sur le bouton «Ajouter à Firefox» g) Choisir «Installation basique recommandée» 73
74 Installation basique recommandée 74
75 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» f) Cliquer sur le bouton «Ajouter à Firefox» g) Choisir «Installation basique recommandée» h) On bloque ici les sites non recommandés 75
76 C est ici que l on bloque les sites non adaptés aux mineurs 76
77 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» f) Cliquer sur le bouton «Ajouter à Firefox» g) Choisir «Installation basique recommandée» h) On bloque ici les sites non recommandés i) On valide en cliquant sur «Continuer» 77
78 On valide en cliquant sur «Continuer» 78
79 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Une fois installé, «WOT» apparaît sous forme d une icône en haut à droite de la fenêtre du navigateur 79
80 Icône de «WOT»: cliquer dessus 80
81 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Une fois installé, «WOT» apparaît sous forme d une icône en haut à droite de la fenêtre du navigateur b) En cliquant dessus, cela ouvre une fenêtre avec toutes les informations voulues en matière de sécurité 81
82 Rapport de crédibilité de WOT 82
83 2.8. L analyse des sites Web Pour analyser le sérieux des sites Web a) Ouvrir le site 83
84 Lancer le site Statscrop 84
85 2.8. L analyse des sites Web Pour analyser le sérieux des sites Web a) Ouvrir le site b) Entrer l URL du site à analyser 85
86 Entrer l URL du site à analyser 86
87 2.9. Quelques sites utiles en matière de sécurité 87
88 Service national de coordination de la lutte contre la criminalité sur Internet 88
89 Le sécurité dans l e-banking (Université de Lucerne) 89
90 90
91 Le préposé fédéral à la protection des données et à la transparence 91
92 92
93 La centrale d enregistrement et d analyse pour la sûreté de l information (Melani) 93
94 94
95 Avez-vous des questions? Je me tiens à votre disposition pour tout renseignement complémentaire 95
96 Je vous remercie de votre attention et au plaisir de vous revoir. 96
C RÉATION DE PDF (1) Cours SEM 205 Mieux utiliser le format PDF
Notes liminaires : certaines des fonctions présentées ci-après ne sont disponibles que dans Acrobat Pro (version 6 ou 7) ou dans des logiciels payants. Nous signalerons cependant quant elles sont disponibles
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailComment débloquer les fenêtres publicitaires (popup) de votre navigateur Internet
Comment débloquer les fenêtres publicitaires (popup) de votre navigateur Internet? Astuce : Pour connaître la version et le nom du navigateur Internet que vous utilisez, rendez-vous dans le menu «?» ou
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailEnregistrement de votre Géorando Maxi Liberté
Enregistrement de votre Géorando Maxi Liberté Le logiciel Géorando Maxi Liberté nécessite un enregistrement sur le site Internet www.cartes-numeriques.ign.fr pour vous permettre dans un premier temps de
Plus en détailInstallation d un ordinateur avec reprise des données
Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailEspace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits
Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale
Plus en détailProblème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up
Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois
Plus en détailEspace Client Aide au démarrage
Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailpas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud
pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud sommaire installer son logiciel PC : 3-9 / MAC : 15-19 définir ses répertoires à surveiller PC : 10-12
Plus en détailConfigurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement
Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend
Plus en détaildmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7
dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 Sommaire 1 Configuration requise pour accéder au DMP... 3 2 Procédure de vérification sous Internet Explorer... 4 2.1 Vérification de la compatibilité
Plus en détailMode d emploi pour lire des livres numériques
Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet
Plus en détailPar défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.
Généralités Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé, cliquez
Plus en détailInstallation de Microsoft Office 2012-09-12 Version 2.1
Installation de Microsoft Office 2012-09-12 Version 2.1 TABLE DES MATIÈRES Installation de Microsoft Office... 2 Informations concernant la Pré-Installation... 2 Installation de Microsoft Office... 3 Guide
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détailAIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC
AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq
Plus en détailGuide de démarrage IKEY 2032 / Vigifoncia
Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer
Plus en détailEviter les sites malhonnêtes
Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver
Plus en détailE-Remises Paramétrage des navigateurs
E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC
Plus en détailManuel d installation de Business Objects Web Intelligence Rich Client.
Manuel d installation de Business Objects Web Intelligence Rich Client. Sommaire 1 Introduction... 3 2 Préconisation... 4 3 Lancement de l installation... 5 4 Installation du logiciel Rich Client... 6
Plus en détailConcept-Informatique 2007
Page 1 sur 8 Le logiciel XTC (extension Comptabilité) est un utilitaire permettant récupérer sur votre poste de travail les éditions du logiciel de comptabilité CI-Compta. Les éditions sont transférées
Plus en détailPARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE
PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE Quelle que soit sa messagerie en ligne Gmail, Hotmail, Yahoo, Free, etc. il est aisé d envoyer un document en pièce jointe. Toutefois, si les documents envoyés
Plus en détailDébuter avec Easyweb B
Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...
Plus en détailPRODUITS Utiliser la messagerie intégrée dans VisualQie
Rappel de l existant Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé,
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailGuide de l usager - Libre-service de bordereaux de paie en ligne
Procédures d inscription Inscription au libre-service de bordereaux de paie en ligne Vous devez d abord vous inscrire à titre d usager avant de pouvoir accéder à vos bordereaux de paie en ligne. Pour vous
Plus en détailConnecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6
INSTALLATION POSTE (RÉSEAU) INSTALLATION Connecter le lecteur réseau de Pro-Cardex Vérifier la version du gestionnaire de base de données Procéder à l installation CONFIGURATION Vérifier l'activation de
Plus en détailMEDIA NAV Guide de téléchargement de contenus en ligne
MEDIA NAV Guide de téléchargement de contenus en ligne Le présent document donne des instructions pour procéder aux mises à jour du logiciel et du contenu de l appareil de navigation de l utilisateur.
Plus en détailProcédure d installation de mexi backup
Procédure d installation de mexi backup Version : 1.0 Date : 15/08/2005 3UpUHTXLV La configuration minimale pour installer et utiliser le logiciel mexi backup est : Microsoft Windows 2000 ou supérieur
Plus en détailHTTP Commander. Table des matières. 1-Présentation de HTTP Commander
HTTP Commander Table des matières 1-Présentation de HTTP Commander... 1 2-Accéder à vos fichiers... 2 3-Téléversement... 6 4-Glisser-déposer... 7 5- Le mode Webdav, un outil puissant... 8 6-Accéder aux
Plus en détailUtilisation de l outil lié à MBKSTR 9
Utilisation de l outil lié à MBKSTR 9 Avec MBKSTR, vous disposez d un outil fonctionnant sous Excel (version 97 au minimum) et permettant de faire les études financières suivantes : Aide à la vente avec
Plus en détailPARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE
PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE ETAPE 1 : configurer votre site Griotte comme site de confiance. Ouvrir votre navigateur sur une page Griotte, n importe laquelle, par exemple
Plus en détailPrendre en main le logiciel ActivInspire 1.4
Prendre en main le logiciel ActivInspire 1.4 Comment récupérer ce logiciel? Se rendre sur le site Promethean Planet et plus précisément sur la page permettant de télécharger ActivInspire. Cliquer sur puis
Plus en détailLA CARTE D IDENTITE ELECTRONIQUE (eid)
LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles
Plus en détailSVP j ai besoin d aide!
SVP j ai besoin d aide! Ma première connexion J ai encore oublié mon mot de passe! Je dois valider les relevés d heures de mes intérimaires Je veux retrouver d anciens relevés d heures J imprime ou j enregistre
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailN IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION
N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable
Plus en détailProcédure d installation des logiciels EBP sous environnement ESU4. Serveur SCRIBE ou Windows
Procédure d installation des logiciels EBP sous environnement ESU 4 Serveur SCRIBE ou Windows EBP Informatique SA Rue de Cutesson ZA Bel Air BP 95 F-78513 Rambouillet Cedex Equipe Education Tél : 01 34
Plus en détailGUIDE MEMBRE ESPACE COLLABORATIF. Février 2012
GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf
Plus en détailFICHIERS ET DOSSIERS
La différence entre fichier et dossier FICHIERS ET DOSSIERS La première notion à acquérir est la différence entre un dossier et un fichier Un dossier est une sorte de classeur dans lequel on range divers
Plus en détailGuide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada
Guide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada Flash permet de faire apparaître la fenêtre. MediaPlayer permet de jouer les reportages audio-vidéo
Plus en détailClé USB Wi-Fi D-Link DWA-140
Clé USB Wi-Fi D-Link DWA-140 Guide d installation Edition 15.05 Photos et illustrations : Copyright 2012-2015 D-Link Corporation, NordNet S.A. Tous droits réservés. Toutes les marques commerciales citées
Plus en détailDU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale
DU Endoscopie chirurgicale Guide d utilisation Bienvenue sur le site d E-learning spécialisé dans l Endoscopie Chirurgicale www.master-surgical-endoscopy.eu SOMMAIRE L inscription...3 Création des identifiants...
Plus en détailComment configurer votre navigateur pour Belfius Direct Net (Business)?
Comment configurer votre navigateur pour Belfius Direct Net (Business)? 1 WINDOWS PC... 2 1.1 INTERNET EXPLORER... 2 1.1.1 Comment vérifier la version d Internet Explorer que vous utilisez?... 2 1.1.2
Plus en détailGestion des documents avec ALFRESCO
Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à
Plus en détailSecuritoo Mobile guide d installation
Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le
Plus en détailPORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA
PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration
Plus en détailLancez le setup, après une phase de décompression, la fenêtre d installation des prérequis apparaît, il faut les installer :
Installation de Microsoft SQL 2005 et des reporting services. Le guide est basé sur la version gratuite de SQL Server 2005 récupérable à cette adresse : http://www.microsoft.com/downloads/details.aspx?displaylang=fr&familyid=5b5528b9-13e1-4db9-a3fc-82116d598c3d.
Plus en détailMode d emploi CONNEXION AU TERMINAL SERVER
Mode d emploi CONNEXION AU TERMINAL SERVER Introduction Introduction Le présent document décrit la manière de se connecter sur un Terminal Server (TS) depuis un périphérique disposant d un système d exploitation
Plus en détailUtiliser une tablette tactile Androïd
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une tablette tactile Androïd Auteur : François CHAUSSON Date : 28 octobre 2012 Référence : Utiliser une tablette tactile Android.doc Table
Plus en détailGuide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
Plus en détailMENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour
MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés
Plus en détailDEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1
SARL ARFLO DEVILLE Clément 18/01/2013 Rapport de stage Page 1 Présentation de l'entreprise L'entreprise SARL ARFLO, a été créée en 01 février 2001. L'entreprise est une Autre société à responsabilité limitée
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailInternet : Naviguer en toute sérénité
Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les
Plus en détailMaintenance régulière de son ordinateur sous Windows
Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations
Plus en détailINITIATION A WINDOWS 7.
INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation
Plus en détailCes Lettres d informations sont envoyées aux extranautes inscrits et abonnés sur le site assistance (voir point N 3).
Site Internet - utilisation Septembre 00 Le service support de JVS-Mairistem met à disposition des utilisateurs des applications JVS-Mairistem et des collectivités clientes, un site internet de support
Plus en détailBUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6
BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU
Plus en détailMon Budget Guide d utilisateur Windows Phone 7
Mon Budget Guide d utilisateur Windows Phone 7 Sommaire Page Questions fréquentes 3 Comment puis-je télécharger l application? 3 L application se ferme brutalement 3 Je ne peux pas récupérer mes comptes
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailUniversalis 2013. Guide d installation. Sommaire
Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,
Plus en détailIobit Malware Fighter
Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,
Plus en détailPARAMETRER INTERNET EXPLORER 9
PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser
Plus en détailSécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,
Plus en détailINSTALLATIONS. Vous adapterez l installation en fonction des nouvelles versions qui peuvent légèrement différer.
INSTALLATIONS Dans la première partie, vous trouverez l installation de WAMPSERVER et PRESTASHOP en local (sur votre ordinateur) et les copies d écran. Vous adapterez l installation en fonction des nouvelles
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailLa gestion des dossiers sous Windows Vista, W7, W8.
Le Coach DU PC : Les fiches pratiques. La gestion des dossiers sous Windows Vista, W7, W8. Situation : Chaque programme, chaque document que vous utilisez est, en fait, un fichier de caractères (bits),
Plus en détailC2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1
Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de
Plus en détailPoste virtuel. Installation du client CITRIX RECEIVER
SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table
Plus en détailManuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Plus en détailNetstorage et Netdrive pour accéder à ses données par Internet
Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :
Plus en détailZOTERO. Installation. Bibliothèque de Pharmacie. Service Formation
ZOTERO Bibliothèque de Pharmacie. Service Formation Zotero est un logiciel de gestion de références bibliographiques, gratuit et open source. Il permet de de créer et gérer une base de données de références
Plus en détailSYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE
SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE Ce support montre comment synchroniser un iphone avec le logiciel de gestion de messagerie Outlook 2010 à partir d un compte Gmail. Toutefois, le principe
Plus en détailGuide d installation CLX.PayMaker Office (3PC)
Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4
Plus en détailCONSULTATION SUR PLACE
CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailJULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION
JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailManuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT
Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce
Plus en détailTABLETTE NUMÉRIQUE TACTILE - IPAD
TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 3 : La création d un identifiant Apple Sommaire Créer un identifiant Apple gratuit ou Ouvrir une session avec un identifiant... 1 1. Qu est-ce que l APP STORE?...
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailXerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression
Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press Impression 2012 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.
Plus en détailFiche Mémo : Options d accessibilité sous Windows et Internet Explorer 5
Fiche Mémo : Options d accessibilité sous Windows et Internet Explorer 5 I. Général II. Affichage : taille icônes et écran III. Le menu «Options d accessibilité» : contraste, curseur IV. Le clavier V.
Plus en détailManuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale
Manuel d utilisation Logiciel (Device Monitor) Pour les systèmes d imagerie numérique Configuration requise Description générale Démarrage et paramétrage de Device Monitor Il est recommandé de lire attentivement
Plus en détailService de lettre électronique sécurisée de bpost. Spécificités techniques
Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...
Plus en détailTRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)
TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic
Plus en détailLe Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur
Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur La Facturation Le Livre chronologique des Recettes Le Registre des Achats Le Suivi du Chiffre d Affaires en temps réel Site internet
Plus en détailParamétrage des navigateurs
Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration
Plus en détail