Initiation à l informatique

Dimension: px
Commencer à balayer dès la page:

Download "Initiation à l informatique"

Transcription

1 Initiation à l informatique Module II Internet Chapitre 2 La sécurité d Internet Pierre-Henri Badel, Genolier, le 1 er janvier

2 2.1. Les mots de passe La résistance des mots de passe aux attaques des pirates a) Choisir une combinaison de lettres, chiffres et caractères spéciaux 2

3 2.1. Les mots de passe La résistance des mots de passe aux attaques des pirates a) Choisir une combinaison de lettres, chiffres et caractères spéciaux b) Alterner les lettres majuscules et minuscules 3

4 2.2. Les virus Pour s en protéger a) Installer un antivirus/firewall Windows en installe un gratuitement par défaut, appelé: - «Microsoft Security Essentials» sous Windows 7, et - «Windows Defender» sous Windows 8 et 10. Attention!: tenir son antivirus régulièrement à jour 4

5 2.2. Les virus Pour s en protéger avec Windows 7 Antivirus par défaut (gratuit et intégré à Windows): a) Aller sur «Démarrer» 5

6 2.2. Les virus Pour s en protéger avec Windows 7 Antivirus par défaut (gratuit et intégré à Windows): a) Aller sur «Démarrer» b) Sélectionner «Microsoft Security Essentials» 6

7 2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows 7

8 2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows b) Sélectionner «Windows Defender» et utiliser le bouton droit de la souris pour sélectionner l option: 8

9 2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows b) Sélectionner «Windows Defender» et utiliser le bouton droit de la souris pour sélectionner l option: c) Epingler au menu «Démarrer» 9

10 2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows b) Sélectionner «Windows Defender» et utiliser le bouton droit de la souris pour sélectionner l option: c) Epingler au menu «Démarrer» d) Epingler à l écran d accueil 10

11 2.2. Les virus Pour s en protéger avec Windows 8 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Aller sur «C», puis sélectionner Utilisateurs/AppData/Roaming/Microsoft/Windows/ MenuDémarrer/Programmes/Système Windows b) Sélectionner «Windows Defender» et utiliser le bouton droit de la souris pour sélectionner l option: c) Epingler au menu «Démarrer» d) Epingler à l écran d accueil e) Créer un raccourci et le déplacer sur le bureau 11

12 2.2. Les virus Pour s en protéger avec Windows 10 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Effectuer une recherche sous «Defender» (avec la loupe ou en tapant simplement «anti-virus» après avoir sélectionné le bouton «Démarrer») 12

13 2.2. Les virus Pour s en protéger avec Windows 10 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Effectuer une recherche sous le nom «Defender» (avec la loupe ou en tapant simplement «anti-virus» après avoir sélectionné le bouton «Démarrer») b) Se positionner sur l icône «Windows Defender» 13

14 2.2. Les virus Pour s en protéger avec Windows 10 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Effectuer une recherche sous le nom «Defender» (avec la loupe ou en tapant simplement «anti-virus» après avoir sélectionné le bouton «Démarrer») b) Se positionner sur l icône «Windows Defender» c) Cliquer sur le bouton de droite de la souris 14

15 2.2. Les virus Pour s en protéger avec Windows 10 Antivirus par défaut (gratuit et intégré à Windows, mais pas visible sur le bureau). a) Effectuer une recherche sous le nom «Defender» (avec la loupe ou en tapant simplement «anti-virus» après avoir sélectionné le bouton «Démarrer») b) Se positionner sur l icône «Windows Defender» c) Cliquer sur le bouton de droite de la souris d) Sélectionner «Epingler à l écran de démarrage» ou «Epingler à la barre des tâches» 15

16 2.2. Les virus Pour s en protéger Il existe aussi d autres logiciel anti-virus sur le marché. Certains sont gratuits, d autres payants. Les plus connus sont: - Avast (gratuit et payant) - AVG (gratuit et payant) - Karpesky - Panda (gratuit et payant) - Norton (payant) 16

17 2.2. Les virus Pour s en protéger Les antivirus payants sont soumis à une redevance (licence) généralement annuelle. Il faut donc payer chaque année pour les mises à jour. 17

18 2.2. Les virus Pour s en protéger Certains antivirus dits gratuits sont en fait des version d essai valables 3 mois. Après ce délai, il faut payer une licence annuelle de mise à jour. Ce n est pas le cas des antivirus: a) «Microsoft Security Essentials» (Windows 7) et 18

19 2.2. Les virus Pour s en protéger Certains antivirus dits gratuits sont en fait des version d essai valables 3 mois. Après ce délai, il faut payer une licence annuelle de mise à jour. Ce n est pas le cas des antivirus: a) «Microsoft Security Essentials» (Windows 7) et b) «Windows Defender» sous Windows 8 et

20 2.2. Les virus Pour s en protéger Règle n 1 Ne pas télécharger des fichiers, messages ou programmes que l on ne connaît pas. 20

21 2.2. Les virus Pour s en protéger Règle n 2 Aller directement sur les sites web des éditeurs des programmes, tels que: - Adobe (Adobe Reader, Flash Player, Shockwave Player, etc.) - Corel (Corel Draw, Corel Word, etc.) - Microsoft (DirectX, Internet Explorer, Pack de compatibilité Office, etc.) - LibreOffice (Libre Office) - etc. 21

22 2.2. Les virus Pour nettoyer son PC Scanner son disque dur avec son anti-virus 22

23 2.2. Les virus Quelques trucs et astuces Si l on veut utiliser un autre anti-virus que celui de Microsoft, il faut d abord télécharger le nouveau quand on est encore protégé par l ancien. 23

24 2.2. Les virus Quelques trucs et astuces Si l on veut utiliser un autre anti-virus que celui de Microsoft, il faut d abord télécharger le nouveau quand on est encore protégé par l ancien. Dès qu on installe l autre anti-virus, cela désactive automatiquement les fonctions anti-virus de celui de Microsoft. 24

25 2.2. Les virus Quelques trucs et astuces Si l on veut utiliser un autre anti-virus que celui de Microsoft, il faut d abord télécharger le nouveau quand on est encore protégé par l ancien. Dès qu on installe l autre anti-virus, cela désactive automatiquement les fonctions anti-virus de celui de Microsoft. Quand on désinstalle l anti-virus non Microsoft, cela réactive automatiquement celui de Microsoft 25

26 2.2. Les virus Quelques trucs et astuces Il est fortement recommandé de ne pas utiliser en parallèle deux anti-virus de marque différente (cela peut conduire à des blocages de son ordinateur). 26

27 2.3. Le pistage par les mouchards Pour savoir qui nous piste a) Paramétrer son navigateur en conséquence en installant l add-on «ghostery» b) Installer l anti-mouchard 1) Ouvrir son navigateur (Firefox, IE, Safari, Chrome, etc.) 2) Lancer recherche «Ghostery» dans la fenêtre de recherche 3) Joindre «Ghostery» («Add to») 27

28 28

29 2.3. Le pistage par les mouchards Pour savoir qui nous piste a) Paramétrer l utilitaire «ghostery» 29

30 2.3. Le pistage par les mouchards Pour savoir qui nous piste a) Paramétrer l utilitaire «ghostery» b) Cocher toutes les cases à option désirées 30

31 Ajouter le module «ghostery» dans Firefox 31

32 2.3. Le pistage par les mouchards Pour savoir qui nous piste Ajouter le module «ghostery» dans Firefox («Add to Firefox») (URL: addons.mozilla.org/fr/firefox/addon/ghostery) 32

33 Pour insérer Ghostery dans Firefox Ajouter le module «ghostery» dans Firefox 33

34 2.3. Le pistage par les mouchards Pour savoir qui nous piste L icône «Ghostery» (le petit fantôme) apparaîtra en haut à droite de la fenêtre de recherche du navigateur Le nombre indiqué en bas à droite de l icône du fantôme indique le nombre de sites qui vous tracent 34

35 Le nombre indiqué en bas à droite de l icône du fantôme indique le nombre de sites qui vous tracent 35

36 2.3. Le pistage par les mouchards Pour savoir qui nous piste Affichage du nombre de sites qui nous mouchardent Noms des sites qui nous mouchardent a) S ils ne sont pas barrés, ils nous fouinent b) S ils sont barrés, ils ne nous fouinent pas Exemple ci-après avec le site 36

37 a) Affichage du nombre de sites qui nous suivent b) Affichage du nom des sites qui nous suivent 37

38 2.3. Le pistage par les mouchards Pour savoir qui nous piste En cliquant sur le petit fantôme, cela ouvre une fenêtre a) On peut alors accepter ou non qu ils nous fouinent (par défaut, ils ne nous fouinent pas) 38

39 a) Affichage du nombre de sites qui nous suivent 39

40 2.3. Le pistage par les mouchards Pour savoir qui nous piste En cliquant sur le petit fantôme, cela ouvre une fenêtres a) On peut alors accepter ou non qu ils nous fouinent (par défaut, ils ne nous fouinent pas) 40

41 2.3. Le pistage par les mouchards Pour savoir qui nous piste En cliquant sur le petit fantôme, cela ouvre une fenêtres a) On peut alors accepter ou non qu ils nous fouinent (par défaut, ils ne nous fouinent pas) b) Certains sites n ouvrent pas certaines pages si on n accepte pas les cookies 41

42 2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Lancer le navigateur à vide 1. Aller sur le petit fantôme 42

43 2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Lancer le navigateur à vide 1. Aller sur le petit fantôme 2. La fenêtre des mouchards est vide (quand on n est pas mouchardé) 43

44 1) Aller sur le petit fantôme 2) La fenêtre des mouchards est vide 44

45 2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Cliquer sur «Options» 45

46 Cliquer sur «Options» 46

47 2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Cliquer sur «Options» a) Cela ouvre la fenêtre de paramétrage de «ghostery» 47

48 2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Cliquer sur «Options» a) Cela ouvre la fenêtre de paramétrage de «ghostery» b)appliquer les critères désirés d anti-mouchard 48

49 2.3. Le pistage par les mouchards Paramétrer l anti-mouchard Pour les éviter Refuser les «cookies» dans son navigateur Avec Firefox Dans les paramètres de Firefox, cocher l option «Indiquer aux sites que je ne veux pas être pisté» 49

50 2.4. L installation de logiciels intrus Ne pas cliquer sur des boutons de téléchargement intrus qui apparaissent sur certains sites internet 50

51 Exemple de bannière apparaissant sur certains sites de téléchargement, mais qui nous entraîne à télécharger des programmes bourrés de virus ou qui installent sans qu on le réalise vraiment des programmes payants ou des chevaux de Troie 51

52 Exemple de bannière apparaissant sur le site du très sérieux programme AdwCleaner, qui supprime la publicité dans les pages des sites Web (ça c est pas une blague). Exemple de bannière apparaissant sur certains sites, qui poussent à installer des programmes qui ne vont pas réparer Windows comme c est promis, mais le faire tomber en panne. Pour supprimer cette panne, il faudra alors acheter le programme, mais cela n aura aucun effet. 52

53 2.5. La publicité intempestive Pour l éviter Ne pas s inscrire à la moindre sollicitation sur tous les sites qui vous demandent (souvent avec un avantage à la clé, ou des promesses de gagner à des concours) de leur donner votre adresse . 53

54 2.5. La publicité intempestive Pour l éviter Décocher les options «précochées» sur les sites de téléchargement de certains logiciels Un petit utilitaire appelé «Unchcky» décoche automatiquement toutes les coches activées par défaut dans programmes d installation et les pages Web. Pour le télécharger: 54

55 2.6. La suppression de barres de recherche inutiles 1) La barre Ask (proposée lors de la mise à jour de Java) 55

56 Ces options sont cochées par défaut lors de certaines mises à jour de Java. Impérativement les décocher. 56

57 2.6. La suppression de barres de recherche inutiles 1) La barre Ask 2) Yahoo en page d accueil (aussi proposée lors de la mise à jour de Java) 57

58 Cette option est cochées par défaut lors de la mise à jour de certaines versions de Java. Impérativement la décocher. 58

59 2.7. La réputation des sites Web Pour tester la réputation des sites Web 59

60 60

61 61

62 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur 62

63 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» 63

64 Aller dans «Paramètres» 64

65 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» 65

66 Cliquer sur «Modules» 66

67 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules 67

68 Cela ouvre la page du catalogue des modules 68

69 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» 69

70 Cliquer sur «WOT» 70

71 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» f) Cliquer sur le bouton «Ajouter à Firefox» 71

72 Cliquer sur «Ajouter à FIrefox» 72

73 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» f) Cliquer sur le bouton «Ajouter à Firefox» g) Choisir «Installation basique recommandée» 73

74 Installation basique recommandée 74

75 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» f) Cliquer sur le bouton «Ajouter à Firefox» g) Choisir «Installation basique recommandée» h) On bloque ici les sites non recommandés 75

76 C est ici que l on bloque les sites non adaptés aux mineurs 76

77 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Ouvrir son navigateur b) Aller dans «Paramètres» c) Cliquer sur «Modules» d) Cela ouvre la page du catalogue des modules e) Cliquer sur «WOT» f) Cliquer sur le bouton «Ajouter à Firefox» g) Choisir «Installation basique recommandée» h) On bloque ici les sites non recommandés i) On valide en cliquant sur «Continuer» 77

78 On valide en cliquant sur «Continuer» 78

79 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Une fois installé, «WOT» apparaît sous forme d une icône en haut à droite de la fenêtre du navigateur 79

80 Icône de «WOT»: cliquer dessus 80

81 2.7. La réputation des sites Web Un utilitaire qui détecte les sites suspects a) Une fois installé, «WOT» apparaît sous forme d une icône en haut à droite de la fenêtre du navigateur b) En cliquant dessus, cela ouvre une fenêtre avec toutes les informations voulues en matière de sécurité 81

82 Rapport de crédibilité de WOT 82

83 2.8. L analyse des sites Web Pour analyser le sérieux des sites Web a) Ouvrir le site 83

84 Lancer le site Statscrop 84

85 2.8. L analyse des sites Web Pour analyser le sérieux des sites Web a) Ouvrir le site b) Entrer l URL du site à analyser 85

86 Entrer l URL du site à analyser 86

87 2.9. Quelques sites utiles en matière de sécurité 87

88 Service national de coordination de la lutte contre la criminalité sur Internet 88

89 Le sécurité dans l e-banking (Université de Lucerne) 89

90 90

91 Le préposé fédéral à la protection des données et à la transparence 91

92 92

93 La centrale d enregistrement et d analyse pour la sûreté de l information (Melani) 93

94 94

95 Avez-vous des questions? Je me tiens à votre disposition pour tout renseignement complémentaire 95

96 Je vous remercie de votre attention et au plaisir de vous revoir. 96

C RÉATION DE PDF (1) Cours SEM 205 Mieux utiliser le format PDF

C RÉATION DE PDF (1) Cours SEM 205 Mieux utiliser le format PDF Notes liminaires : certaines des fonctions présentées ci-après ne sont disponibles que dans Acrobat Pro (version 6 ou 7) ou dans des logiciels payants. Nous signalerons cependant quant elles sont disponibles

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

Comment débloquer les fenêtres publicitaires (popup) de votre navigateur Internet

Comment débloquer les fenêtres publicitaires (popup) de votre navigateur Internet Comment débloquer les fenêtres publicitaires (popup) de votre navigateur Internet? Astuce : Pour connaître la version et le nom du navigateur Internet que vous utilisez, rendez-vous dans le menu «?» ou

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Enregistrement de votre Géorando Maxi Liberté

Enregistrement de votre Géorando Maxi Liberté Enregistrement de votre Géorando Maxi Liberté Le logiciel Géorando Maxi Liberté nécessite un enregistrement sur le site Internet www.cartes-numeriques.ign.fr pour vous permettre dans un premier temps de

Plus en détail

Installation d un ordinateur avec reprise des données

Installation d un ordinateur avec reprise des données Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale

Plus en détail

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud sommaire installer son logiciel PC : 3-9 / MAC : 15-19 définir ses répertoires à surveiller PC : 10-12

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 Sommaire 1 Configuration requise pour accéder au DMP... 3 2 Procédure de vérification sous Internet Explorer... 4 2.1 Vérification de la compatibilité

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Généralités Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé, cliquez

Plus en détail

Installation de Microsoft Office 2012-09-12 Version 2.1

Installation de Microsoft Office 2012-09-12 Version 2.1 Installation de Microsoft Office 2012-09-12 Version 2.1 TABLE DES MATIÈRES Installation de Microsoft Office... 2 Informations concernant la Pré-Installation... 2 Installation de Microsoft Office... 3 Guide

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq

Plus en détail

Guide de démarrage IKEY 2032 / Vigifoncia

Guide de démarrage IKEY 2032 / Vigifoncia Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

E-Remises Paramétrage des navigateurs

E-Remises Paramétrage des navigateurs E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC

Plus en détail

Manuel d installation de Business Objects Web Intelligence Rich Client.

Manuel d installation de Business Objects Web Intelligence Rich Client. Manuel d installation de Business Objects Web Intelligence Rich Client. Sommaire 1 Introduction... 3 2 Préconisation... 4 3 Lancement de l installation... 5 4 Installation du logiciel Rich Client... 6

Plus en détail

Concept-Informatique 2007

Concept-Informatique 2007 Page 1 sur 8 Le logiciel XTC (extension Comptabilité) est un utilitaire permettant récupérer sur votre poste de travail les éditions du logiciel de comptabilité CI-Compta. Les éditions sont transférées

Plus en détail

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE Quelle que soit sa messagerie en ligne Gmail, Hotmail, Yahoo, Free, etc. il est aisé d envoyer un document en pièce jointe. Toutefois, si les documents envoyés

Plus en détail

Débuter avec Easyweb B

Débuter avec Easyweb B Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...

Plus en détail

PRODUITS Utiliser la messagerie intégrée dans VisualQie

PRODUITS Utiliser la messagerie intégrée dans VisualQie Rappel de l existant Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé,

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Guide de l usager - Libre-service de bordereaux de paie en ligne

Guide de l usager - Libre-service de bordereaux de paie en ligne Procédures d inscription Inscription au libre-service de bordereaux de paie en ligne Vous devez d abord vous inscrire à titre d usager avant de pouvoir accéder à vos bordereaux de paie en ligne. Pour vous

Plus en détail

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6 INSTALLATION POSTE (RÉSEAU) INSTALLATION Connecter le lecteur réseau de Pro-Cardex Vérifier la version du gestionnaire de base de données Procéder à l installation CONFIGURATION Vérifier l'activation de

Plus en détail

MEDIA NAV Guide de téléchargement de contenus en ligne

MEDIA NAV Guide de téléchargement de contenus en ligne MEDIA NAV Guide de téléchargement de contenus en ligne Le présent document donne des instructions pour procéder aux mises à jour du logiciel et du contenu de l appareil de navigation de l utilisateur.

Plus en détail

Procédure d installation de mexi backup

Procédure d installation de mexi backup Procédure d installation de mexi backup Version : 1.0 Date : 15/08/2005 3UpUHTXLV La configuration minimale pour installer et utiliser le logiciel mexi backup est : Microsoft Windows 2000 ou supérieur

Plus en détail

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander HTTP Commander Table des matières 1-Présentation de HTTP Commander... 1 2-Accéder à vos fichiers... 2 3-Téléversement... 6 4-Glisser-déposer... 7 5- Le mode Webdav, un outil puissant... 8 6-Accéder aux

Plus en détail

Utilisation de l outil lié à MBKSTR 9

Utilisation de l outil lié à MBKSTR 9 Utilisation de l outil lié à MBKSTR 9 Avec MBKSTR, vous disposez d un outil fonctionnant sous Excel (version 97 au minimum) et permettant de faire les études financières suivantes : Aide à la vente avec

Plus en détail

PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE

PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE ETAPE 1 : configurer votre site Griotte comme site de confiance. Ouvrir votre navigateur sur une page Griotte, n importe laquelle, par exemple

Plus en détail

Prendre en main le logiciel ActivInspire 1.4

Prendre en main le logiciel ActivInspire 1.4 Prendre en main le logiciel ActivInspire 1.4 Comment récupérer ce logiciel? Se rendre sur le site Promethean Planet et plus précisément sur la page permettant de télécharger ActivInspire. Cliquer sur puis

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

SVP j ai besoin d aide!

SVP j ai besoin d aide! SVP j ai besoin d aide! Ma première connexion J ai encore oublié mon mot de passe! Je dois valider les relevés d heures de mes intérimaires Je veux retrouver d anciens relevés d heures J imprime ou j enregistre

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable

Plus en détail

Procédure d installation des logiciels EBP sous environnement ESU4. Serveur SCRIBE ou Windows

Procédure d installation des logiciels EBP sous environnement ESU4. Serveur SCRIBE ou Windows Procédure d installation des logiciels EBP sous environnement ESU 4 Serveur SCRIBE ou Windows EBP Informatique SA Rue de Cutesson ZA Bel Air BP 95 F-78513 Rambouillet Cedex Equipe Education Tél : 01 34

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

FICHIERS ET DOSSIERS

FICHIERS ET DOSSIERS La différence entre fichier et dossier FICHIERS ET DOSSIERS La première notion à acquérir est la différence entre un dossier et un fichier Un dossier est une sorte de classeur dans lequel on range divers

Plus en détail

Guide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada

Guide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada Guide de dépannage Internet pour PC Pour voir les reportages audio et vidéo, sur le site de Radio-Canada Flash permet de faire apparaître la fenêtre. MediaPlayer permet de jouer les reportages audio-vidéo

Plus en détail

Clé USB Wi-Fi D-Link DWA-140

Clé USB Wi-Fi D-Link DWA-140 Clé USB Wi-Fi D-Link DWA-140 Guide d installation Edition 15.05 Photos et illustrations : Copyright 2012-2015 D-Link Corporation, NordNet S.A. Tous droits réservés. Toutes les marques commerciales citées

Plus en détail

DU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale

DU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale DU Endoscopie chirurgicale Guide d utilisation Bienvenue sur le site d E-learning spécialisé dans l Endoscopie Chirurgicale www.master-surgical-endoscopy.eu SOMMAIRE L inscription...3 Création des identifiants...

Plus en détail

Comment configurer votre navigateur pour Belfius Direct Net (Business)?

Comment configurer votre navigateur pour Belfius Direct Net (Business)? Comment configurer votre navigateur pour Belfius Direct Net (Business)? 1 WINDOWS PC... 2 1.1 INTERNET EXPLORER... 2 1.1.1 Comment vérifier la version d Internet Explorer que vous utilisez?... 2 1.1.2

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration

Plus en détail

Lancez le setup, après une phase de décompression, la fenêtre d installation des prérequis apparaît, il faut les installer :

Lancez le setup, après une phase de décompression, la fenêtre d installation des prérequis apparaît, il faut les installer : Installation de Microsoft SQL 2005 et des reporting services. Le guide est basé sur la version gratuite de SQL Server 2005 récupérable à cette adresse : http://www.microsoft.com/downloads/details.aspx?displaylang=fr&familyid=5b5528b9-13e1-4db9-a3fc-82116d598c3d.

Plus en détail

Mode d emploi CONNEXION AU TERMINAL SERVER

Mode d emploi CONNEXION AU TERMINAL SERVER Mode d emploi CONNEXION AU TERMINAL SERVER Introduction Introduction Le présent document décrit la manière de se connecter sur un Terminal Server (TS) depuis un périphérique disposant d un système d exploitation

Plus en détail

Utiliser une tablette tactile Androïd

Utiliser une tablette tactile Androïd Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une tablette tactile Androïd Auteur : François CHAUSSON Date : 28 octobre 2012 Référence : Utiliser une tablette tactile Android.doc Table

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1 SARL ARFLO DEVILLE Clément 18/01/2013 Rapport de stage Page 1 Présentation de l'entreprise L'entreprise SARL ARFLO, a été créée en 01 février 2001. L'entreprise est une Autre société à responsabilité limitée

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Internet : Naviguer en toute sérénité

Internet : Naviguer en toute sérénité Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

Ces Lettres d informations sont envoyées aux extranautes inscrits et abonnés sur le site assistance (voir point N 3).

Ces Lettres d informations sont envoyées aux extranautes inscrits et abonnés sur le site assistance (voir point N 3). Site Internet - utilisation Septembre 00 Le service support de JVS-Mairistem met à disposition des utilisateurs des applications JVS-Mairistem et des collectivités clientes, un site internet de support

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Mon Budget Guide d utilisateur Windows Phone 7

Mon Budget Guide d utilisateur Windows Phone 7 Mon Budget Guide d utilisateur Windows Phone 7 Sommaire Page Questions fréquentes 3 Comment puis-je télécharger l application? 3 L application se ferme brutalement 3 Je ne peux pas récupérer mes comptes

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

PARAMETRER INTERNET EXPLORER 9

PARAMETRER INTERNET EXPLORER 9 PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

INSTALLATIONS. Vous adapterez l installation en fonction des nouvelles versions qui peuvent légèrement différer.

INSTALLATIONS. Vous adapterez l installation en fonction des nouvelles versions qui peuvent légèrement différer. INSTALLATIONS Dans la première partie, vous trouverez l installation de WAMPSERVER et PRESTASHOP en local (sur votre ordinateur) et les copies d écran. Vous adapterez l installation en fonction des nouvelles

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

La gestion des dossiers sous Windows Vista, W7, W8.

La gestion des dossiers sous Windows Vista, W7, W8. Le Coach DU PC : Les fiches pratiques. La gestion des dossiers sous Windows Vista, W7, W8. Situation : Chaque programme, chaque document que vous utilisez est, en fait, un fichier de caractères (bits),

Plus en détail

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1 Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Netstorage et Netdrive pour accéder à ses données par Internet

Netstorage et Netdrive pour accéder à ses données par Internet Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :

Plus en détail

ZOTERO. Installation. Bibliothèque de Pharmacie. Service Formation

ZOTERO. Installation. Bibliothèque de Pharmacie. Service Formation ZOTERO Bibliothèque de Pharmacie. Service Formation Zotero est un logiciel de gestion de références bibliographiques, gratuit et open source. Il permet de de créer et gérer une base de données de références

Plus en détail

SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE

SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE Ce support montre comment synchroniser un iphone avec le logiciel de gestion de messagerie Outlook 2010 à partir d un compte Gmail. Toutefois, le principe

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce

Plus en détail

TABLETTE NUMÉRIQUE TACTILE - IPAD

TABLETTE NUMÉRIQUE TACTILE - IPAD TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 3 : La création d un identifiant Apple Sommaire Créer un identifiant Apple gratuit ou Ouvrir une session avec un identifiant... 1 1. Qu est-ce que l APP STORE?...

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press Impression 2012 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

Plus en détail

Fiche Mémo : Options d accessibilité sous Windows et Internet Explorer 5

Fiche Mémo : Options d accessibilité sous Windows et Internet Explorer 5 Fiche Mémo : Options d accessibilité sous Windows et Internet Explorer 5 I. Général II. Affichage : taille icônes et écran III. Le menu «Options d accessibilité» : contraste, curseur IV. Le clavier V.

Plus en détail

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale Manuel d utilisation Logiciel (Device Monitor) Pour les systèmes d imagerie numérique Configuration requise Description générale Démarrage et paramétrage de Device Monitor Il est recommandé de lire attentivement

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur La Facturation Le Livre chronologique des Recettes Le Registre des Achats Le Suivi du Chiffre d Affaires en temps réel Site internet

Plus en détail

Paramétrage des navigateurs

Paramétrage des navigateurs Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration

Plus en détail