User Manual Version 3.6 Manuel de l Utilisateur Version

Dimension: px
Commencer à balayer dès la page:

Download "User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0"

Transcription

1 User Manual Version 3.6 Manuel de l Utilisateur Version User Manuel Manual de l Utilisateur

2 I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction Configuration Requise Installation Démarrer EasyLock Choisir un Mot de Passe Re-essais Mot de Passe Paramètres de l'affichage Utiliser Glisser & Déposer pour copier des fichiers Ouvrir et modifier des fichiers dans EasyLock Paramètres de sécurité Comment EasyLock fonctionne avec EPP ou MyEPP Traçage des Fichiers sur TrustedDevices EasyLock Configurer l utilisation de TrustedDevice dans EPP ou MyEPP Retirer le Périphérique en Toute Sécurité Support Note Importante / Démenti... 21

3 1 EasyLock Manuel de l Utilisateur 1. Introduction La protection des données en transit est essentielle afin de s'assurer qu'aucun tiers n'a accès aux données au cas où un dispositif est perdu, égaré ou volé. EasyLock permet aux dispositifs portables d'être identifiés comme TrustedDevices (en combinaison avec Endpoint Protector) et protège les données sur le dispositif par cryptage AES 256bit mode CBC approuvé par le gouvernement. Avec l interface intuitive Drag & Drop, les fichiers peuvent être rapidement copiés depuis et vers le dispositif pour un flux de travail rapide, sécurisé et efficace. EasyLock est une application portable qui ne nécessite aucun processus d'installation sur le PC hôte et est toujours portable. Où que le dispositif de stockage portable aille EasyLock est enregistré sur le dispositif et peut être utilisé sur n'importe quel ordinateur Windows, Mac ou Linux.

4 2 EasyLock Manuel de l Utilisateur 2. Configuration Requise Systèmes d exploitation: Windows 7 (toutes versions) Windows Vista (toutes versions) Windows XP (Service Pack 2 est recommandé) Mac OS 10.5 ou ultérieur Linux - opensuse 11.2 (d'autres distributions peuvent être disponibles sur demande) Port USB disponible Disque de Stockage USB Amovible pour démarrer l application (e.g. Disque Flash USB, Disque Dur Externe, Carte de Mémoire etc.). Si le dispositif de stockage portable a un commutateur manuel de protection (verrouillage), il doit être dans la position non protégé (écriture permise) afin de pouvoir utiliser EasyLock. EasyLock ne requiert pas de droits d administration.

5 3 EasyLock Manuel de l Utilisateur 3. Installation Pour installer EasyLock sur un disque flash USB (ou d autres dispositifs USB portables de stockage): Sur Windows OS: exécutez le fichier EasyLockSetup.exe, sélectionnez la lettre du disque correspondant au dispositif USB et appuyez sur <Finir>. L application EasyLock sera installée automatiquement dans le répertoire Racine du dispositif sélectionné.

6 4 EasyLock Manuel de l Utilisateur Sur MAC OS: exécutez le fichier "EasyLockSetup.dmg", sélectionnez la lettre du disque correspondant au dispositif USB et appuyez sur <Finir>. L application EasyLock sera installée automatiquement dans le répertoire Racine du dispositif sélectionné.

7 5 EasyLock Manuel de l Utilisateur Sur Linux OS: exécutez le fichier EasyLockSetup, sélectionnez la lettre du disque correspondant au dispositif USB et appuyez sur <Finir>. L application EasyLock sera installée automatiquement dans le répertoire Racine du dispositif sélectionné.

8 6 EasyLock Manuel de l Utilisateur 3.1. Démarrer EasyLock Pour démarrer EasyLock double-cliquer sur le fichier EasyLock gardé dans le répertoire racine du dispositif. Lorsque vous utilisez le dispositif de stockage portable comme un TrustedDevices en combinaison avec Endpoint Protector le PC Client auquel le dispositif est connecté doit avoir reçu l'autorisation du serveur Endpoint Protector, sinon le dispositif ne sera pas accessible sur un PC protégé par Endpoint Protector ou EasyLock sera ne pas démarré automatiquement.

9 7 EasyLock Manuel de l Utilisateur 3.2. Choisir un Mot de Passe Pour sécuriser (crypter) vos données, vous devez choisir un mot de passe. Le mot de passe doit avoir une longueur d au moins 6 caractères. Pour des raisons de sécurité, il est recommandé d incorporer des lettres, des chiffres et des symboles dans votre mot de passe. Saisissez votre mot de passe, puis confirmez-le. Il est recommandé de choisir un rappel du mot de passe qui vous aidera dans le cas où vous oubliez votre mot de passe. Cliquez Suite pour continuer.

10 8 EasyLock Manuel de l Utilisateur Cliquez Finir pour terminer de paramétrer le mot de passe et commencer à utiliser l application.

11 9 EasyLock Manuel de l Utilisateur 3.3. Re-essais Mot de Passe Pour des raisons de sécurité, votre mot de passe vous sera demandé à chaque démarrage de l application. Au cas où votre disque est perdu ou volé le nombre de re-essais du mot de passe est limité à 10 (dix). Après la saisie erronée du mot de passe 10 fois consécutives, EasyLock va supprimer en toute sécurité tous les fichiers cryptés gardés sur le dispositif portable. Les données sur le dispositif de stockage portable ne peuvent pas être récupérées ou recrées ultérieurement. Elles sont complètement supprimées Paramètres de l'affichage Dans la barre d outils d EasyLock il y a plusieurs options disponibles pour personnaliser la fenêtre d affichage d EasyLock. Echanger les Panneaux pour échanger l affichage des panneaux Disque USB et Mon Ordinateur Afficher ou Cacher le Panneau Mon Ordinateur pour afficher le Panneau Mon Ordinateur Afficher Vue Arborescente pour afficher une structure arborescente Afficher Vue Détaillée pour afficher des informations supplémentaires sur les fichiers Afficher Vue Liste pour afficher les éléments comme une liste Les options disponibles peuvent être sélectionnées aussi directement dans le menu principal, sous la section Vue.

12 10 EasyLock Manuel de l Utilisateur Une nouvelle option, Préférences, vous permet de sélectionner si vous voulez voir un message de confirmation avant de supprimer, copier ou déplacer des fichiers Utiliser Glisser & Déposer pour copier des fichiers Une fonctionnalité clé d EasyLock est la fonctionnalité Glisser & Déposer qui vous permet de tout simplement glisser le(s) fichier(s) que vous voulez copier sur le dispositif et les déposer dans la fenêtre d EasyLock. Ces fichiers seront automatiquement cryptés, en assurant que vos données restent sûres et privées.

13 11 EasyLock Manuel de l Utilisateur Le statut du cryptage et transfert des fichiers peut être vu à l aide de la barre de progression. Quand la barre atteint la fin, vos fichiers ont été copiés et cryptés. En faisant clic-droite sur un élément vous aurez accès aux options comme Rafraîchir, Copier et Supprimer.

14 12 EasyLock Manuel de l Utilisateur Attention: en utilisant Explorer, les fichiers copiés de votre disque dur sur le périphérique en utilisant Explorer ne seront pas cryptés! Nous recommandons d utiliser soit la fonctionnalité Glisser & Déposer soit les touches de raccourci copier/coller, Ctrl+C et Ctrl+V pour transférer des données vers votre périphérique à travers l interface d EasyLock. Dans la barre d outils d EasyLock vous pouvez trouver des icônes additionnelles que vous pouvez également utiliser aussi pour copier et crypter vos fichiers. Veuillez noter que les fichiers enregistrés sur votre périphérique ne sont pas visibles après le cryptage, que si EasyLock est en marche. Pour quitter EasyLock, sélectionnez le menu Fichier et choisissez Quitter, ou cliquez sur le bouton X dans le coin supérieur à droite de la fenêtre de l application Ouvrir et modifier des fichiers dans EasyLock Les données copiées sur le périphérique peuvent être vues et modifiées directement dans EasyLock. Cette fonctionnalité est accessible en utilisant la commande Ouvrir ou double-cliquant sur le fichier désiré. L utilisateur doit ouvrir des documents sur le dispositif avec l application associée. EasyLock va essayer de fermer ces documents une fois l application fermée. Si un document est modifié (sous le même nom ou dans le même dossier) il sera crypté et gardé sur le périphérique. Si un document est modifié mais pas crypté, lorsque le dispositif est retiré à l improviste par exemple, il sera crypté au prochain démarrage d EasyLock. Attention!!! Lorsque EasyLock est lancé par Endpoint Protector comme une application de confiance, l'option d'ouvrir des documents à partir du périphérique est désactivée car l'application associée n'a pas accès aux fichiers.

15 13 EasyLock Manuel de l Utilisateur 3.7. Paramètres de sécurité Les paramètres de sécurité peuvent être modifiés dans EasyLock. Après la connexion, vous pouvez modifier votre mot de passe. Pour se faire, vous devez accéder au menu paramètres de sécurité. Cela peut être fait soit en sélectionnant Options->Paramètres de Sécurité de la barre d outils soit en appuyant la touche Ctrl+O.

16 14 EasyLock Manuel de l Utilisateur 4. Comment EasyLock fonctionne avec EPP ou MyEPP Lorsque vous utilisez EasyLock sur un périphérique comme un TrustedDevice Niveau 1, en combinaison avec Endpoint Protector (ou My Endpoint Protector la solution hébergée SaaS), il s assurera que toutes les données copiées à partir d'un PC Client sécurisé par Endpoint Protector vers le dispositif seront cryptées. Le scénario normal pour l utilisation d'un TrustedDevice Niveau 1 est: 1. L'utilisateur connecte le périphérique au PC client protégé par Endpoint Protector. 2. Le périphérique est vérifié pour l'autorisation (le PC client communique avec le serveur Endpoint Protector pour vérifier l'autorisation). 3. Si le périphérique est un TrustedDevice Niveau 1autorisé et l'utilisateur ou la Machine est autorisé à utiliser le TrustedDevice Niveau 1, le logiciel EasyLock sur le périphérique sera automatiquement ouvert. 4. L'utilisateur peut transférer des fichiers via Glisser & Déposer d EasyLock. 5. Les données transférées vers des périphériques sont cryptées via AES 256 bits. 6. L'utilisateur ne peut pas accéder au périphérique directement en utilisant Windows Explorer ou des applications similaires (Total Commander par exemple) pour s'assurer qu'aucune donnée n est copiée sur le dispositif portable sans être correctement cryptée.

17 15 EasyLock Manuel de l Utilisateur 7. L'utilisateur n'a pas la possibilité de copier des données dans un état non crypté sur le TrustedDevice (sur un PC client Endpoint Protector). 8. Tous les transferts de fichiers à partir d'un PC client Endpoint Protector vers le périphérique peuvent être enregistrés si le traçage des fichiers et la duplication des fichiers sont activés dans Endpoint Protector. Des actions telles que la suppression de fichiers ou renommer les fichiers sont également enregistrées. 9. Les administrateurs peuvent vérifier plus tard quel utilisateur, avec quel dispositif, sur quel PC, a transféré quels fichiers. Si un TrustedDevice n arrive pas à obtenir l'autorisation d Endpoint Protector il ne sera pas utilisable par l'utilisateur. Le dispositif sera bloqué et l'utilisateur ne sera pas en mesure à accéder le dispositif Traçage des Fichiers sur TrustedDevices EasyLock Le Traçage des Fichiers sur TrustedDevices EasyLock est une nouvelle fonctionnalité d'endpoint Protector 4 utilisée en combinaison avec EasyLock qui permet de contrôler les fichiers copiés de manière chiffrée sur des périphériques. En activant l'option Traçage des Fichiers, toutes les données transférées vers et à partir des périphériques utilisant EasyLock sont enregistrées et journalisées pour une vérification ultérieure. Les informations enregistrées sont automatiquement envoyées au serveur Endpoint Protector si un client Endpoint Protector est présent sur l ordinateur et il y a une connexion Internet active. Dans le cas où le client Endpoint Protector n'est pas présent, l'information est stockée localement dans un format crypté sur le dispositif et elle sera envoyée à un moment ultérieur de tout autre ordinateur ayant un client Endpoint Protector installé. Pour plus de détails sur l'activation et l'utilisation de Traçage des Fichiers sur les TrustedDevices EasyLock, veuillez consulter le Manuel de l'utilisateur Endpoint Protector 4.

18 16 EasyLock Manuel de l Utilisateur Note La fonctionnalité Traçage des Fichiers sur les TrustedDevices EasyLock est disponible pour le moment uniquement pour Windows OS.

19 17 EasyLock Manuel de l Utilisateur 5. Configurer l utilisation de TrustedDevice dans EPP ou MyEPP Pour savoir comment configurer l utilisation des TrustedDevice en combinaison avec Endpoint Protector veuillez consulter le Manuel de l Utilisateur Endpoint Protector. Pour savoir plus sur Endpoint Protector visitez:

20 18 EasyLock Manuel de l Utilisateur 6. Retirer le Périphérique en Toute Sécurité Afin de retirer votre périphérique du port USB de votre ordinateur, vous devez utiliser l option Retirer le Périphérique en Toute Sécurité de la barre de système. Dans le cas contraire, vous risquez de corrompre les données sur votre Disque USB (surtout si vous utilisez Windows 2000). Pour retirer le périphérique en toute sécurité, double-cliquez sur l icône de la barre de système, puis sélectionnez le Disque USB que vous voulez retirer de la liste et cliquez sur le bouton Arrêter.

21 19 EasyLock Manuel de l Utilisateur Un message apparaîtra indiquant que le périphérique peut être maintenant retiré en toute sécurité. Si un message disant «Le périphérique ne peut pas être arrêté maintenant» apparait, vous devez fermer Windows Explorer, EasyLock ou toute autre application qui accède encore aux données sur le Disque USB.

22 20 EasyLock Manuel de l Utilisateur 7. Support Au cas où d aide supplémentaire est nécessaire, tel que des FAQs ou de support , vous pouvez visiter le site web de support directement chez

23 21 EasyLock Manuel de l Utilisateur 8. Note Importante / Démenti Les mesures de sécurité, par leur nature, sont capables de contournement. CoSoSys ne peut pas, et ne garantit pas que les données ou les dispositifs ne seront pas accédés par des personnes non autorisées, et CoSoSys décline toute garantie à cet effet dans toute la mesure permise par la loi Copyright CoSoSys Ltd.; Endpoint Protector, My Endpoint Protector, TrustedDevices et EasyLock sont des marques de CoSoSys Ltd. Tous droits réservés. Windows et.net Framework sont des marques de Microsoft Corporation. Tout autre nom et marque sont propriété de leurs propriétaires respectifs.

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Introduction Manuel de l utilisateur EasyLock Verbatim Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Version 1.00 Copyright 2010 Verbatim Americas, LLC. Tous droits

Plus en détail

Manuel de l Utilisateur Version 4.0.0.4. Manuel de l Utilisateur A20 / A50 / A100 / A250 / A500 / A1000 / A2000 / A4000

Manuel de l Utilisateur Version 4.0.0.4. Manuel de l Utilisateur A20 / A50 / A100 / A250 / A500 / A1000 / A2000 / A4000 Manuel de l Utilisateur Version 4.0.0.4 Manuel de l Utilisateur A20 / A50 / A100 / A250 / A500 / A1000 / A2000 / A4000 I Endpoint Protector Appliance User Manual Table des matières 1. Installation d Endpoint

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13 DataTraveler Locker+ Ce document est conçu pour aider les utilisateurs avec l application de sécurité de DataTraveler Locker+. Pour plus de support, veuillez vous rendre sur notre site de support technique

Plus en détail

Manuel de l'utilisateur Version 3.6. Manuel de l'utilisateur

Manuel de l'utilisateur Version 3.6. Manuel de l'utilisateur Manuel de l'utilisateur Version 3.6 Manuel de l'utilisateur I Endpoint Protector Basic Manuel de l'utilisateur Table de matières 1. Introduction... 1 2. Famille de Produits Endpoint Protector... 2 3. Configuration

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Manuel d utilisation de DTEncryptor

Manuel d utilisation de DTEncryptor Manuel d utilisation de DTEncryptor DTEncryptor est un outil de DataTraveler Locker qui vous permet de créer et accéder à une zone protégée par un un mot de passe utilisateur appelée Zone Privée, sur votre

Plus en détail

Carry it Easy. Guide de l'utilisateur

Carry it Easy. Guide de l'utilisateur Carry it Easy Guide de l'utilisateur Manuel de l'utilisateur version 1.9 2004-2006 CoSoSys SRL Carry it Easy User Manual Table des matières Table des matières...1 1. Introduction...2 2. Configuration requise...3

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Installation du programme

Installation du programme Installation du programme Version monoposte windows XP et précédents (98, 2000, Millemium) Installation suite à un changement d ordinateur Tous les fichiers nécessaires sont regroupés dans un seul dossier

Plus en détail

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS Prêt à maîtriser LIVE TRADER? Découvrez les principales fonctionnalités de cet outil. Découvrir l espace de travail Organiser les modules Rechercher

Plus en détail

Le transfert par ftp avec FileZilla

Le transfert par ftp avec FileZilla Le transfert par ftp avec FileZilla Par : Emmanuel Henke Le programme de lecture : Télécharger Filezilla et l installer... 1 De quoi est composée l interface de l application?... 4 Se connecter à son serveur

Plus en détail

INSTALLATION DE LA PAIE

INSTALLATION DE LA PAIE INSTALLATION DE LA PAIE (Réseau) PREREQUIS POUR LES SYSTEMES WINDOWS VISTA HOME OU VISTA PRO Cliquez sur Démarrer Cliquez sur Panneau de configuration Cliquez sur Comptes Utilisateurs Cliquez sur Activer

Plus en détail

Introduction à NTRconnect

Introduction à NTRconnect Commencer à utiliser NTRconnect Table des matières: - Glossaire NTRconnect - Accès à distance - Fermer la connexion - Fonctions clés - Conseils de sécurité - FAQ - Conditions système requises A propos

Plus en détail

Bureau de Windows et raccourcis

Bureau de Windows et raccourcis Bureau de Windows et raccourcis Présentation de Windows 1 Le Bureau de Windows Le Poste de travail Contenu du disque dur Les icônes principales du Bureau Les raccourcis - créer un raccourci d'un fichier

Plus en détail

Softick Card Export pour Windows Mobile. Manuel utilisateur

Softick Card Export pour Windows Mobile. Manuel utilisateur Manuel utilisateur Copyright 2005-2008 Softick Ltd. Tous droits réservés. Page 1 sur 8 Sommaire 1. Introduction...3 2. Principales caractéristiques...3 3. Système requis...3 4. Installation...4 5. Réglages...4

Plus en détail

Les Bases de l Informatique

Les Bases de l Informatique Le système d'exploitation (ou OS : Operating System) est le Programme qui assure la gestion de l'ordinateur et de tous les périphériques qui y sont connectés. Parmi les systèmes d'exploitation les plus

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

Caméra Numérique de Microscopie Couleur USB. Guide d installation

Caméra Numérique de Microscopie Couleur USB. Guide d installation Caméra Numérique de Microscopie Couleur USB Guide d installation Introduction Félicitations, vous venez de faire l acquisition d un oculaire électronique spécialement adapté pour une loupe binoculaire,

Plus en détail

INSTALLATION DE LA PAIE

INSTALLATION DE LA PAIE INSTALLATION DE LA PAIE (Mono Poste) PREREQUIS POUR LES SYSTEMES WINDOWS VISTA HOME OU VISTA PRO Cliquez sur Démarrer Cliquez sur Panneau de configuration Cliquez sur Comptes Utilisateurs Cliquez sur Activer

Plus en détail

Le logiciel «Nouveau bureau»

Le logiciel «Nouveau bureau» Centre de Formation et de Ressources de Lille Sud Inspection de l Education Nationale de Wattignies 4 Rue du Petit Bois 59139 WATTIGNIES E-Mail : jmarie.herbaux@ia59.ac-lille.fr Tel 03 20 97 22 11 Fax

Plus en détail

Présentation Remarque Marques commerciales Configuration minimale du système

Présentation Remarque Marques commerciales Configuration minimale du système Présentation Merci d avoir choisi un produit Olympus. Veuillez lire les instructions de ce manuel très attentivement afin d obtenir les meilleurs résultats possibles. Remarque Les contenus de ce logiciel

Plus en détail

Procédure de migration sur un nouveau poste de Winibw 3.2.5.3

Procédure de migration sur un nouveau poste de Winibw 3.2.5.3 Procédure de migration sur un nouveau poste de Winibw 3.2.5.3 ABES janvier 2014 Page 1 Sommaire 1. Introduction... 3 2. Pré-requis... 3 3. Installation de Winibw sur le nouveau poste de travail... 3 4.

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Organiser les informations ( approche technique )

Organiser les informations ( approche technique ) Organiser les informations ( approche technique ) Introduction : Le stockage des informations est une fonctionnalité essentielle de l outil informatique, qui permet de garantir la pérennité des informations,

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

NOTICE D UTILISATION MAC OS

NOTICE D UTILISATION MAC OS NOTICE D UTILISATION MAC OS Sommaire : Procédure d installation p. 4 Configuration p. 7 Restauration des données sauvegardées p. 11 FAQ illustrée p. 13 Comment créer une tâche de sauvegarde? p. 14 Comment

Plus en détail

Parallels Desktop 4 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 4 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 4 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 4 Switch to Mac build 4.0.5922. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Tutoriel «KeePass Password Safe»

Tutoriel «KeePass Password Safe» Installer KeePass Tutoriel «KeePass Password Safe» 1.- Après téléchargement du programme à partir de «Atelier-informatique87310.fr», faire un double-clic sur Si la boîte de dialogue «Fichier ouvert - avertissement

Plus en détail

Le système d exploitation

Le système d exploitation Le système d exploitation 1-Fonctionnalités de base d un système d exploitation Le système d exploitation est un ensemble de programmes permettant de : Assurer le contrôle et le fonctionnement de la partie

Plus en détail

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ AutoBackup 4 Version novembre 2012 Sauvegarde de la totalité des données personnelles Gilbert LECOCQ - 1 - Introduction Ce logiciel permet d archiver ou restaurer la totalité des données personnelles entrées

Plus en détail

Activation des styles visuels en mode bureau à distance.

Activation des styles visuels en mode bureau à distance. Activation des styles visuels en mode bureau à distance. Beaucoup de clients utilisent nos logiciels Locasyst et Factsyst au travers d une session bureau à distance, bien que les postes de travail et le

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Documentation Installation. InventoryLight

Documentation Installation. InventoryLight Documentation Installation InventoryLight DI_InventoryLight.odt 23/09/10 15:28:17 Page 1/14 Suivi du Document Version Date Auteur Objet 0.1 15/04/2008 O. LAZZAROTTO Rédaction initiale 0.2 05/05/2008 O.

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation FANTEC HDD-Sneaker MANUEL D'UTILISATION Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation Connexion de l'alimentation et le port USB 3.0: Bouton de

Plus en détail

a. Identifier les éléments de l interface utilisée (icônes, menus, etc.)

a. Identifier les éléments de l interface utilisée (icônes, menus, etc.) Page 1 / 14 a. Identifier les éléments de l interface utilisée (icônes, menus, etc.) Le système d exploitation Qu'est ce que Windows? C est un programme qui va gérer toutes les activités de l ordinateur.

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information ..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais

Plus en détail

Chameleon Pro Mode d emploi du Dispositif Master

Chameleon Pro Mode d emploi du Dispositif Master Chameleon Pro Mode d emploi du Dispositif Master Doc# 100-22-081 Table des matières 1 Introduction... 1 2 Installation du Master Chameleon Pro... 1 2.1 Désinstaller... 4 3 Disques cryptés Chameleon : protéger

Plus en détail

SOMMAIRE. 12 - Utilisation Bitlocker avec un périphérique USB. Chapitre 1 Procédure 2

SOMMAIRE. 12 - Utilisation Bitlocker avec un périphérique USB. Chapitre 1 Procédure 2 Page 1 sur 16 SOMMAIRE Chapitre 1 Procédure 2 1.1 Activation de BitLocker 2 1.2 Mot de passe perdu 8 1.3 Connexion de la clé USB sur XP ou Vista 12 1.4 Désactivation de BitLocker 14 Page 2 sur 16 Chapitre

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

RevGED 3 Manuel d installation

RevGED 3 Manuel d installation RevGED 3 Manuel d installation RevGED est un logiciel de gestion électronique de document. Ce présent document explique comment l installer que vous ayez eu RevGED 2 ou non. Il est complété de configurations

Plus en détail

1. Présentation de la Clé 3G de Tunisiana

1. Présentation de la Clé 3G de Tunisiana 1. Présentation de la Clé 3G de Tunisiana La Clé 3G Huawei E367 de Tunisiana permet d accéder à internet depuis votre ordinateur où que vous soyez. Compatible avec un PC ou un Mac, la Clé 3G est très simple

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio. Synchronization Software getting started guide Guida introduttiva Erste Schritte Guía de inicio Aan-de-slag Gids 入 门 向 导 スタートアップ ガイド page Table des matières Introduction 2 Configuration minimale 3 Avant

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Boot Camp Bêta 1.0.2 Guide d installation et de configuration

Boot Camp Bêta 1.0.2 Guide d installation et de configuration Boot Camp Bêta 1.0.2 Guide d installation et de configuration 1 Table des matières 4 Présentation 5 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 6 Étape 2 : utilisation

Plus en détail

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS ReadMe_Driver.pdf 11/2011 Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS Description Le pilote de l'imprimante D4000 est un pilote d'imprimante MICROSOFT spécialement prévu pour être

Plus en détail

Guide d utilisation de la clé mémoire USB

Guide d utilisation de la clé mémoire USB Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48

Plus en détail

La gestion des dossiers sous Windows Vista, W7, W8.

La gestion des dossiers sous Windows Vista, W7, W8. Le Coach DU PC : Les fiches pratiques. La gestion des dossiers sous Windows Vista, W7, W8. Situation : Chaque programme, chaque document que vous utilisez est, en fait, un fichier de caractères (bits),

Plus en détail

FAQ Samsung Auto Backup

FAQ Samsung Auto Backup FAQ Samsung Auto Backup Installation Q: J ai branché le disque dur externe Samsung mais rien ne se passe. R : Vérifiez la connexion du câble USB. Si le disque dur externe Samsung est connecté correctement,

Plus en détail

Créer des comptes personnalisés dans Windows XP

Créer des comptes personnalisés dans Windows XP Créer des comptes personnalisés dans Windows XP 1. Introduction La création de comptes personnalisés permet en particulier : de configurer le bureau et le menu démarrer, entre autres, pour une session,

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Installer ADONIS:CE. ADONIS:Community Edition 2.0 Français. Prérequis et procédure pas à pas. BOC Information Systems 5 rue du Helder, 75009 Paris

Installer ADONIS:CE. ADONIS:Community Edition 2.0 Français. Prérequis et procédure pas à pas. BOC Information Systems 5 rue du Helder, 75009 Paris ADONIS:Community Edition 2.0 Français Installer ADONIS:CE Prérequis et procédure pas à pas BOC Information Systems 5 rue du Helder, 75009 Paris Site Internet : www.boc-group.com/fr BOC Management Office,

Plus en détail

HDDtoGO. Guide de l'utilisateur

HDDtoGO. Guide de l'utilisateur HDDtoGO Guide de l'utilisateur Guide de l'utilisateur version 3.4 2004-2010 CoSoSys SRL 2010 A-DATA Technology Co., Ltd. HDDtoGO Guide de l utilisateur Table des matières Table des matières...1 1. Introduction...3

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

DOCUMENTATION POINT FACTURE

DOCUMENTATION POINT FACTURE DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Tutorial et Guide TeamViewer

Tutorial et Guide TeamViewer Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Procédure de sauvegarde avec Cobian Backup

Procédure de sauvegarde avec Cobian Backup Procédure de sauvegarde avec Cobian Backup 11 De Le 13/08/2014 Version 2.0 1/22 I. Introduction Type de sauvegarde : Complète : Sauvegarde de tous les fichiers et dossiers d'une partition ou d'un dossier

Plus en détail

Gérer des sites avec Dreamweaver

Gérer des sites avec Dreamweaver Gérer des sites avec Dreamweaver La boîte de dialogue Gérer les sites a pour fonction de vous permettre de créer un nouveau site, de modifier, de dupliquer, de supprimer un site, d'importer ou d'exporter

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption Annexe 6 (suite) Configuration requise pour BitLocker Drive Encryption Il est vivement recommandé de ne pas exécuter de débogueur lorsque BitLocker Drive Encryption est activé. L'exécution d'un débogueur

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Démarrage du logiciel sous Windows 7

Démarrage du logiciel sous Windows 7 Démarrage du logiciel sous Windows 7 Nous vous expliquons ci-dessous, pas à pas, comment démarrer et utiliser votre CONTOUR NEXT USB personnel sur le système d exploitation de votre choix. Étape 1. Enfichez

Plus en détail

1. APPARENCE DE LA TABLETTE

1. APPARENCE DE LA TABLETTE 1. APPARENCE DE LA TABLETTE Structure du produit : 2. DEMARRAGE 2.1 RECHARGEMENT DE LA BATTERIE La tablette est équipé d une batterie intégrée et sa recharge est nécéssaire lorsque la batterie est faible.

Plus en détail

PRISE EN MAIN CYBERCLASSE. Personne Ressource. Serveur Windows

PRISE EN MAIN CYBERCLASSE. Personne Ressource. Serveur Windows PRISE EN MAIN CYBERCLASSE Personne Ressource Serveur Windows 1. Bienvenue 2. Exploitation de l interface web 3. Installation des postes 4. Gestion des applications 5. Gestion des données Chapitre : Bienvenue

Plus en détail

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Le partage du disque dur raccordé à la Bbox avec Windows Vista Le partage du disque dur raccordé à la Bbox avec Windows Vista Résumé Partagez vos fichiers avec tous les ordinateurs du foyer de manière simple! Connectez un disque dur externe à votre Bbox : tous les

Plus en détail

Installation de l application VitruV

Installation de l application VitruV Installation de l application VitruV Prérequis : vous devez créer un compte utilisateur sur le site de mise à disposition du CCTB (SMD) avant de pouvoir télécharger l application VitruV. Au niveau technique,

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Configuration sans fil sécurisé EPM-802.1x Windows XP

Configuration sans fil sécurisé EPM-802.1x Windows XP Configuration sans fil sécurisé EPM-802.1x Windows XP Installation du certificat d autorité Avant d accéder au réseau sans fil sécurisé, vous devrez au préalable obtenir le certificat d autorité de l école

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe MacOS. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe MacOS. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe MacOS. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Téléchargement Installation

Téléchargement Installation Téléchargement Installation version: 1.2 date: 08.10.2015 1 Téléchargement des fichiers d'installation Veuillez télécharger les fichiers Basic setup, Main setup ainsi que le setup de langue par rapport

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Application OS Update Mode d emploi

Application OS Update Mode d emploi Pour la série fx-cg FR Application OS Update Mode d emploi Site Internet pédagogique international de CASIO http://edu.casio.com Introduction Cette application OS Update met à jour le système d exploitation

Plus en détail

FANTEC DB-229US Manuel de l'utilisateur

FANTEC DB-229US Manuel de l'utilisateur Manuel de l'utilisateur Contenu: - Installation du disque dur - Guide de Formatage du disque dur - Utilisation du logiciel de sauvegarde INSTALLATION DU DISQUE DUR 1. Retirer le couvercle [A] du boîtier.

Plus en détail

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement.

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Définition : Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Le service se compose d'une application gratuite et d'une interface

Plus en détail

Printer Driver. Ce guide décrit l installation du pilote d imprimante pour Windows Vista et Windows XP.

Printer Driver. Ce guide décrit l installation du pilote d imprimante pour Windows Vista et Windows XP. 4-153-310-22(1) Printer Driver Guide d installation Ce guide décrit l installation du pilote d imprimante pour Windows Vista et Windows XP. Avant d utiliser ce logiciel Avant d utiliser le pilote d imprimante,

Plus en détail

Guide d installation de Delphi Diagnostics pour Vista.

Guide d installation de Delphi Diagnostics pour Vista. Guide d installation de Delphi Diagnostics pour Vista. Delphi Diagnostics Avant de consulter ce guide, si vous avez Bluetooth sur votre appareil, vérifiez qu il est éteint/neutralisé et que le logiciel

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Quantum Blue Reader QB Soft

Quantum Blue Reader QB Soft Quantum Blue Reader QB Soft Notice d utilisation V02; 08/2013 BÜHLMANN LABORATORIES AG Baselstrasse 55 CH - 4124 Schönenbuch, Switzerland Tel.: +41 61 487 1212 Fax: +41 61 487 1234 info@buhlmannlabs.ch

Plus en détail