DOSSIER BILAN DE STAGE

Dimension: px
Commencer à balayer dès la page:

Download "DOSSIER BILAN DE STAGE"

Transcription

1 PAIN Loïc Formation BAC Pro Sen Centre de formation ERP Jean-Moulin DOSSIER BILAN DE STAGE Société : VALDAHON Rapport sur le stage effectué du 05/12 au 24/12/2011, du 06/02 au 17/03/2012 et du 09/04 au 05/05/2012.

2 PLAN I. Remerciements II. Présentation III. Présentation de l'entreprise IV. Fiche d activité 1 : Prise en otage de documents 1. Principe de fonctionnement 2. Méthode d éradication du virus 3. Décryptage des données 4. Comment s en prémunir? V. Fiche d activité 2 : Mise en place d un serveur 1. Préparation du serveur 2. Plan du reseau 3. Installation logicielle du serveur VI. Fiche d activité 3 : Nettoyage d une imprimante laser ANNEXE 1. Démontage de l imprimante 2. Nettoyage 3. Remontage et test Annexe 1 : Fiche de tache traitement des spyware et malware 4. Annexe 2 : Guide de nettoyage de la HP 2600n (trouvé sur l

3 I. Remerciements Avant tout, je voudrais remercier l équipe du COMPTOIR INFORMATIQUE, mais particulièrement Monsieur JACQUE pour l accueil, la disponibilité et les conseils durant le déroulement de mon stage. Mes remerciements iront également aux enseignants de la section SEN qui m ont aidé à rattraper mon retard et qui ont su supporter mon esprit de contradiction, ainsi qu à l ensemble des stagiaires de l ERP pour leur soutien. II. Présentation Contrairement à mes camarades, je suis issu du milieu militaire où j ai effectué 17 ans de service au sein du 13 Régiment de Génie de Valdahon dont 8 en tant que technicien IDA (installations dessertes et aides aux usagers). Mon expérience professionnelle militaire n étant pas validée dans le civil ou seulement en partie, j ai donc demandé à effectuer ma période de reconversion au sein de l ERP (Ecole de Rééducation Professionnelle de Metz afin d acquérir les bases manquantes, obtenir ainsi un diplôme éducation nationale, reconnu sur le marché du travail dans le civil et qui me permettra de prétendre à une des nombreuses professions de ce métier. J ai donc effectué 13 semaines de stage sur une période de 9 mois. Titulaire du baccalauréat F2 électronique appliquée, correspondant à l actuel BAC STI, j ai rattrapé le niveau de mes camarades et continué à acquérir des connaissances supplémentaires dans cette formation.

4 III. Présentation de l'entreprise Le comptoir informatique est une société de type E.I. (entreprise individuelle). Elle est composée du gérant Monsieur Jacqué Laurent, mon tuteur de stage, et d un employé. Elle est située à Valdahon, cœur de la communauté de communes de Pierrefontaine. Ville très dynamique du fait de la présence du camp militaire du Valdahon qui représente un tiers de la population. L'entreprise est sans concurrence sur une superficie de 30km malgré la présence de 2 autres entreprises d informatique qui œuvrent dans d autres secteurs et qui l empêchent d avoir le monopole sur cette zone. Il s agit d une société de développements et de créations pour les professionnels de l agriculture et l autre dans des solutions informatiques, alarmes et de caméras pour particuliers et professionnels. L entreprise se sépare en 2 parties par secteur d activités. Une première partie plutôt commerciale qui comprend essentiellement le magasin avec les ventes de matériels, logiciels, consommables, établissement de devis, commandes, dépôts et retraits des matériels. Cette partie est ouverte par demi-journée : le mardi, mercredi et samedi matin de 9h à 12h et le jeudi et vendredi de 14h à 19h. La deuxième partie est la partie atelier où sont effectués les réparations et le planning des dépannages à domicile ou les interventions chez les professionnels. Cette entreprise possède un large panel d activités : Vente et maintenance de PC et d ordinateurs portables Vente et SAV de matériels réseaux et de câblages Vente et SAV de périphériques divers (imprimantes, claviers, souris, enceintes, tablettes, supports de stockages) Vente installation et maintenance de serveurs et de solutions de sauvegarde Montage, intégrations et installations de pc fixes pour particuliers et professionnels Télémaintenance lorsque la panne ne nécessite pas de déplacements Vente, installation et aide à l'utilisation de logiciels de comptabilité et antivirus Vente de consommables imprimantes et divers Revendeurs et installateurs de forfaits internet et de matériels Orange Et récemment ventes et locations de vidéoprojecteurs et de tableaux interactifs L entreprise est en pleine expansion du fait de la qualité du travail des techniciens et envisage de s agrandir. La clientèle est en augmentation constante mais la crise est là et tant qu il n y aura pas d améliorations du climat économique la question de l agrandissement du comptoir informatique reste en suspend.

5 LES PARTENAIRES DU COMPTOIR INFORMATIQUE Le comptoir informatique a deux fournisseurs principaux : la société INGRAM et TECH DATA L entreprise est partenaire, revendeur certifié, et récemment revendeur Pour le reste du matériel, petits consommables, les fournisseurs fluctuent entre le besoin du client et les prix proposés. La plupart des interventions ont été effectuées en autonomie totale. Je travaillais comme un employé à part entière. J ai également réalisé des petites interventions seul chez des clients avec la voiture de société. L ensemble des maintenances portaient sur des nettoyages de systèmes endommagés par des virus ou des spyware (environ 2/3 des interventions de l entreprise). Les autres tâches étaient du montage de pc (dont 1 pour un particulier d un montant de plus de 2500 ), de la télémaintenance et de la récupération de données sur des disques durs endommagés. Lors de période d affluence j étais amené à renseigner ou vendre en boutique. Seules restrictions, l encaissement, la comptabilité et les devis. J ai choisi le comptoir informatique pour effectuer mes stages car l entreprise est dominante dans la zone géographique où je souhaite m établir et son domaine de compétences correspond tout à fait à mes aspirations de carrières. Même si techniquement je n ai pas beaucoup évolué, j ai acquis des notions dans différents domaines tels que le service, la relation clientèle et la rentabilité. Des compétences qui étaient inexistantes dans ma carrière au sein des forces armées ou seul le résultat compte sans notions de temps ni d argents.

6 IV. Fiche d activité 1 Prise en otage des documents «L Europe touchée par les «Encoder» Les européens ont été touchés mi-avril par les «trojans encoders» et surtout par Trojan.Encoder.94 qui code les fichiers des utilisateurs, notamment les documents Microsoft Office, la musique, les photos, les images, les archives. Après avoir crypté les fichiers, le trojan demande de payer 50 euros ou livres sterling par Ukash ou Paysafecard. Le trojan possède une interface en anglais mais les cas d infection ont été enregistré en Allemagne, en Italie, en Espagne, en Angleterre, en Pologne, en Autriche, en Norvège, en Bulgarie, en Croatie, en Suisse, aux Pays Bas, en Slovenie, en Belgique, en France, en Hongrie et en Roumanie et dans d autres pays. L Amérique latine a également été touchée.» Sources «bilan avril 2012» Lors de mes nombreuses interventions, j'ai eu ce cas ci à traiter. C est une évolution du Trojan.encoder.94 détecté comme Trojan.matsnu1.L'ordinateur fonctionnait sous Windows XP avec lors de mon intervention Microsoft Security Essentials comme antivirus et spybot search and destroy comme anti spyware et le parefeu de xp comme pare-feu par défaut malheureusement spybot S&D n'était pas a jour et l utilisateur n'avais pas vacciné son système a l'aide de la fonction intégré dans Spybot S&D. Java n'était pas à jour

7 1 principe de fonctionnement La nouvelle variante «ransomware Trojan.Winlock de type Fake Police» prend en otage les documents sur le bureau et dans le dossier Documents. Les versions précédentes se limitaient à bloquer l'ordinateur de la victime en échange d'une rançon pour le débloquer. Or, cette nouvelle version va beaucoup plus loin : vos fichiers sont "pris en otage" en échange d'une somme d'argent - c'est un "rançongiciel". Même si vous "nettoyez", vos fichiers seront corrompus / illisibles. Le but est surtout d'obtenir une rançon... le principe est le suivant : 1) S'introduire sur la machine avec un logiciel malveillant 2) Crypter les fichiers de l'utilisateur 3) Diriger l'utilisateur vers un site, qui moyennant une rançon, dont le montant est en général inférieur à 100$, permet d'obtenir sa clef de décryptage 4) Retour à la normale (dans le meilleur des cas) Les personnes qui programment ce genre de logiciels malveillants comptent sur le fait que le montant demandé est suffisamment faible pour être accessible au plus grand nombre multiplié par un nombre élevé d'infections. De plus quand le montant du préjudice est faible, il est rare qu'une plainte aille bien loin. Ces personnes ne sont pas des enfants qui s'amusent mais des cybercriminels expérimentés. L'auteur de ce programme malveillant n'est pas un bleu, il maitrise certaines techniques permettant de ralentir les analyses par rétro-ingénierie. Sans entrer dans le fonctionnement détaillé, essayons de comprendre quelques points clés. Les fichiers chiffrés sont renommés comme ceci: «locked-nom de fichiers d'origine.extension d'origine.wxyz». Le cryptage intervient suivant les versions sur les 1024 ou 4096 premiers octets comme sur la capture ci-dessous.

8 Etude sur le fonctionnement du Trojan.Matsnu.1 codant les données des utilisateurs faites par le Dr Web Le 5 mai 2012 Le trojan est écrit en langage Assembleur et se propage dans les archives des pièces jointes, le message contenant le nom du destinataire dans l objet. Si l utilisateur ouvre l archive et l application, le trojan lance svchost.exe et y enregistre le code du virus. Ainsi, toutes les actions malveillantes du Trojan.Matsnu.1 sont effectuées via le module svchost. Ensuite, le trojan sauvegarde sa copie avec une extension.pre dans un dossier temporaire Windows, lance cette copie et supprime le fichier de départ. En fonction du numéro de série du disque dur, le Trojan.Matsnu.1 crée un numéro d identification de l ordinateur infecté (PCID). Ce numéro est utilisé comme code de cryptage pour les connexions avec le serveur distant des pirates. Après son installation, le trojan affiche à l'écran un message d erreur de l application Acrobat Reader: «Error: Could not write value Folders to key», tandis que la copie du module du trojan est sauvegardée dans Windows\system32 sous un nom contenant le numéro du disque dur ainsi que des symboles aléatoires. Le chemin vers le module est le paramètre Userinit dans le registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\. Il est à noter que le Trojan.Matsnu.1 n effectue pas cette étape dans les systèmes 64- bits. Une autre copie du trojan se trouve dans le dossier %AppData%\ligne au hasard\, dont le chemin est enregistré dans les branches de la base de registre relatives à l'auto démarrage des applications. Ensuite, après de multiples lancements de l'utilitaire reg.exe avec différents arguments, le Trojan.Matsnu.1 désactive le lancement de l ordinateur en mode sécurisé et bloque le lancement des utilitaires taskmanager.exe, regedit.exe, msconfig.exe. Les fichiers graphiques nécessaires pour assurer la communication entre le trojan et l utilisateur sont téléchargés depuis un serveur distant sous forme d'archive CAB. C'est la copie du trojan dans le dossier Windows qui se connecte avec le serveur des pirates. Les fichiers graphiques sont extraits avec un utilitaire,

9 extrac32.exe. Si la connexion n est pas établie tout de suite, les demandes de connexion sont envoyées toutes les 20 minutes. Si l'archive a été ouverte avec succès, le Trojan.Matsnu.1 sauvegarde les images dans le fichier de configuration, il crée une clé de décodage et l envoie au serveur des pirates, puis il cherche à coder tous les fichiers sur l ordinateur infecté. La clé de décodage n est pas enregistrée sur le PC infecté. Si le téléchargement de l'archive depuis le serveur distant a échoué, le Trojan.Matsnu.1 pourra coder les fichiers s'il obtient une commande du serveur distant, après le redémarrage de l'ordinateur. Le trojan modifie les noms des fichiers selon le modèle : locked-filename. <Random>, ou filename est le nom d origine du fichier et <random> sont quatre symboles au hasard. Suite au redémarrage de Windows c est soit la copie du Trojan.Matsnu.1, se trouvant dans %AppData%\ligne au hasard\, soit celle de Windows\system32 qui se lance. Sur l'écran de l'ordinateur, une image de l'archive téléchargée est affichée. Ces messages annoncent à l utilisateur que son PC a été bloqué en raison d une soi-disant violation de la loi. Les pirates demandent de payer une amende, en réalité donc, une rançon. Le paiement doit être effectué via Ukash ou PaySafeCard. En même temps que le trojan affiche le message à l utilisateur, il attend de recevoir des commandes depuis le serveur des pirates : Supprimer tous les fichiers sur les disques durs ; Télécharger un programme malveillant depuis le site et le lancer ;

10 Télécharger et afficher d autres images pour communiquer avec l utilisateur ; Sauvegarder sur le disque un fichier exécutable et de le lancer en tâche de fond ; Décoder les fichiers (la clé est envoyée depuis le serveur des pirates avec la commande); Coder de nouveau les fichiers avec une nouvelle clé; Mettre à jour la liste des serveurs; Mettre à jour le module principal du trojan. Prenant en compte la multiplicité des actions qu il peut effectuer, il convient de rester vigilant envers le potentiel malveillant du Trojan.Matsnu.1. Il est possible de récupérer certain fichiers comme les.mp3 ou les.pdf qui supporte les erreurs d'encodage ou peuvent être réparé par le programme associé en les renommant avec leurs nom et extensions d'origine Si les premiers octets ne sont pas "importants" ou peuvent être réécrits alors le fichier sera exploitable. Le problème est qu'une fois renommer, le fichier n'est plus reconnu comme crypter par le logiciels de décryptage et donc l'altération est irréversible le virus crypte tout les fichiers présent lors de son activation même sur les supports externes pour peu qu'il ne soit pas interrompu par l'antivirus ou une extinction brutale de la machine. Mais il ya des exceptions pour éviter la détection et d'empêcher le système d'exploitation de fonctionner. Des lors il ne cryptera pas le contenus des répertoires "Recycled", "tmp", "temp", "Application", "Program". Et les fichiers qui sont nommés: "winsh", "pagefile", "winload", "osloader", "bootmgr", "ntdetect", "cache" et "ntldr". *.inf, *.pif, *.bat, *.dat, *.sys, *.ini, *.bin, *.com, *.lnk et les *.sys 2 Méthode d éradication du virus En premier reflexe j ai analysé le problème comme étant de source virale et j ai appliqué la fiche de tache concernant les virus et malware (annexe 1) après avoir effectué les mises à jour qui s imposait. A priori l ordinateur avais déjà subit plusieurs nettoyage car je n ai pas trouvé les petits spyware habituelle qui traine sur tout pc qui sert à naviguer sur internet. Je me suis donc demandé quel virus pouvait provoquer ce genre de cryptage, comment l éradiquer et comment récupérer les données cryptées. Après de nombreuse recherche car le virus était récent je suis tombé sur le site : et la j ai parcouru les différends forum qui parlais de ce problème et de l éradication du virus. J ai utilisé le live CD de Eset (forcement) et j ai complètement scanné tout les supports mais la encore je n ai rien trouvé les nettoyages antérieures avait du porté leurs fruits. Et la il ne me restait plus qu a décrypter les données pour que le problème soit définitivement réglé et que l ordinateur puisse retrouver son état d avant l infection.

11 3 Décryptage des données Pour le décryptage, j ai encore une fois longuement cherché sur de nombreux site et forums de discussions et c est encore le site qui me donna deux solutions : les bureaux d étude des virus des entreprises «Kapersky» et «DR WEB» ont conçu de petites applications pour le décryptage de part leurs position sur le site j ai commencé par utiliser celle du «Dr web» : matsnu1decrypt.exe Pour que cela fonctionne, vous devez au moins un des fichiers originaux qui a été crypté et sa version cryptée. L application compare le fichier crypté et le non crypté, en déduit la clé de cryptage en prenant en compte les donnés connu de l ordinateur (comme le nom machine la session active etc..) Puis de la même façon que le virus l application recherche toute les données crypté afin de les décrypté Méthode d utilisation : Lancer l application et cliquez sur Continuer. L application vous demande la version non cryptée du document, indiquez lui. Puis l application demande la version cryptée. Pour mon cas j ai utilisé l exécutable d installation de «spybot search and destroy» qui avais été crypté sur l ordinateur et qui comme n as pas été modifié depuis un long moment est facile a retrouvé en version originale. L application rétablit ensuite les fichiers en les recopiant.

12 Une fois le décryptage effectué j ai quand même effectue un scan antivirus de contrôle comme indiqué sur ma fiche de tache pour vérifier que la machine était bien désinfecter et que le décryptage n aurais pas fais réapparaitre une application malveillante.

13 4 Comment s en prémunir? En appliquant certaine règles qui semble évidant mais qui pour le profane en la matière ressemble a du chinois ou sont juger futile Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse Deuxième règles élémentaires: Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas Troisième règles élémentaires : toujours mettre a jours ces logiciels de façon a verrouillé au maximum les failles de sécurité de son ordinateurs et pouvoirs empêcher un maximum d infection. Quatrième règle élémentaire : en cas de suspicions d infection, avoir le reflexe d en parler a votre informaticien de famille qui pourras agir avant qu il ne soit trop tard et conseiller sur des solutions de protection Mes nombreuses recherche dans les différends forums de discussions ce qui m as permis de me rendre compte de l étendu de l infection et que tant qu il y aura des personnes qui sortiront ce genre de virus, il y aura du travail pour les entreprises qui créent l antivirus et pour les petits maintenancier dans mon cas qui aident les utilisateurs à s en sortir. V. Fiche d activité 2 Ma deuxième fiche d activité est le remplacement d un serveur suite a un vol de matériel informatique dans une entreprise de conception d ossature bois pour le bâtiment. Le réseau permettant de transmettre et de commander les machines de fabrication la dimension d urgence est à prendre en considération car ce problème informatique a immobilisé l entreprise et mis au chômage technique la plus part des employés. Au delà de la perte des données et des matériels informatiques, la perte la plus importante fut la perte financière induit par le vol. Le dépannage fut effectué en 3 temps 1 er temps : remplacement des matériels standards manquant A l issu des constatations de la gendarmerie, recomplètement des différends pc fixe rester sur place et remplacement des UC disparus en fonctions du stock. Commande d un nouveau serveur et des matériels manquant. 2 eme temps : recomplètement des pièces manquante. Préparation et installation du nouveaux serveur intégration dans la structure existante partie que je vais développer plus loin. 3 eme temps : configuration des systèmes de commandes des différentes machines, recréation de la partie donnée du serveur et des droits NTFS et placage de sauvegarde effectuer sur support externe et mis a l abri (perte de donnée inferieurs à 3jours de travail date de la dernière sauvegarde. Partie auquel je n ai pas pu assister car le propriétaire surement encore sous le choc du vol a refusé de m accueillir sur le site pour des raisons de sécurité tout a fait compréhensible. D ailleurs la sécurité du site a été renforcée et une deuxième entreprise de maintenance informatique a été mise en doublure du comptoir informatique pour plus de disponibilité.

14 1. Préparation du serveur Le serveur choisi est un IBM X3400 M3 avec comme matériels et divers options choisie (choix effectuer afin de pouvoir évoluer en fonction des besoins) Alimentation 970 watt redondante 1 processeur Intel XEON E5606 Quadricore 2,13GHz FSB 1066 et mémoire cache de 8MB Livré avec le serveur pas de motif de choix 4 disques durs de 300 GB à tours/min en SAS avec la carte contrôleur les disques dur vont être montés en RAID 10 Le concept du SAS n'est pas totalement novateur, il allie simplement deux techniques existantes : la transmission en série des données et SCSI SAS contre SCSI : Un taux de transfert de 3 Gbits/s (supérieur à l'ultra SCSI). Le SCSI parallèle limite les connexions à 15 disques par contrôleurs contre 128 disques par connexion pour le SAS. SAS contre SATA : La première grosse différence vient de la gestion du Full Duplex : en SAS, le contrôleur est capable d envoyer deux commandes en même temps, alors que le SATA n en accepte qu une. La seconde vient du fait que les disques SAS sont chaînables, un héritage du SCSI, alors que le SATA doit disposer d un port par disque (même s il existe des duplicateurs de ports SATA). Autre avantage du SAS la gestion des erreurs de lectures : Typiquement, la structure classique d un secteur est la suivante : une partie qui sert à la synchronisation des têtes, une marque qui indique que la zone de données commence, les données elles-mêmes puis la zone ECC (Error-correcting code ou code correcteur). Sur un disque classique, si la marque qui indique le début des données n est pas lisible (pour une raison x ou y), le secteur est perdu et les données aussi. Sur un

15 disque SAS, une deuxième marque de synchronisation est placée dans la zone de données. Si la première est illisible, le contrôleur s arrête à la seconde et peut récupérer les données manquantes (celles situées entre la première et la seconde marque) avec le code ECC du secteur.

16 Pourquoi la mise en RAID 10 : Le RAID 10 permet d'obtenir un volume agrégé par bande fiable (puisqu'il est basé sur des grappes répliquées). Sa fiabilité est assez grande puisqu'il faut que tous les éléments d'une grappe soient défectueux pour entraîner un défaut global. La reconstruction est assez performante puisqu'elle ne mobilise que les disques d'une seule grappe et non la totalité. Capacité disponible : 600GB Vitesse maximale : 2X la vitesse d un des disques Seuil de mise en défaut : 2 disques /4 4 barrettes de 4Gb de DDR3 PC ECC pour être en harmonie avec le processeur et ECC pour éviter les plantages système du à la mémoire. C est onéreux mais qui n as jamais pester contre un plantage système en plein travail. Pour les non-initiés qui liront peut être un jour ce dossiers je vais expliquer la dénomination de la mémoire DDR3: abbreviation de Double Data Rate three SDRAM Mémoire vive qui est synchrone avec l'horloge système mais elle double également la largeur de bande passante en transférant des données deux fois par cycles au lieu d'une seule pour la SDRAM simple. Il s'agit de la 3 e génération de la technologie DDR et permet d'atteindre un débit de 6400 MB/s, et jusqu'à MB/S pour de la DDR PC3-8500: le PC3 signifie que c est de la DDR3 et le 8500 indique la vitesse max de transfert qui est de 8500 Mo/s cette valeurs est calculé comme suit : Les DDR sont des mémoires 64 bits (8 octets). Cela signifie qu'une barrette de mémoire DDR peut transmettre : octets à chaque cycle d'horloge, le facteur 2 provenant de "l'effet DDR" Pour l'exemple, cette mémoire tourne à la fréquence de 533 MHz, on a donc à chaque seconde : 16octet x 533Mhz, soit un débit théorique d'environ 8500 Mo/s : c'est donc de la PC8500. La carte mères intégre d autre part une carte vidéo et de trois controleur ethernet Gigabit dont une reserver au management du serveur. Ici nous en utiliserons que 2 une pour la communication avec internet et une autre pour le reseau local.

17 1. Plan du reseau C est un reseau ethernet en etoile dont le point centrale est une armoire de brassage contenant un switch routeur 24 ports Gigabit Serveur SBS2011 Livebox Orange pro Direction de l entreprise Wif 4 câbles Ethernet gigabit Comptabilité secrétariat 6 câbles Baie de brassage 2 câbles Bureau d étude et de conception Productions et machine outils

18 2. Installation logiciels du serveurs Le demarage du serveur et la mise en place des parametres du BIOS, du montage du RAID et du L EFI ont été effectuer sans moi pour la simple raison que j etais en interventions. De gros probleme pour le parametrage mon maitre de stage n as pas eu la patience de me prendre des capture d ecran et dans l urgence de la livraison prochaine et n as pas osé recommencer le parametrage devant moi en application de la loi informatique numero 1: Quand un systeme fonctionne ne touche plus a rien. Il m as quand meme expliqué qu il avais buter sur la mise en place de l EFI et qu il avais eu du mal a faire reconnaitre le controlleur SAS. L installation du systeme d exploitation un windows serveur sbs 2011 n as pas poser de gros probleme tout est automatique les seules parametres qu il a fallu rentrer étant les roles a attribué au serveur. Attention le sbs2011 ne s installe que sur des serveurs ayant au minimum 8G de memoires vives et 120 GB de disque dur en cas de virtualisation de serveur il faut prevoir large. le serveur sert de passerelle donc parametrage des 2 cartes reseaux. La livebox lui attribue une adresse IP par DHCP et le serveurs serviras de serveurs DHCP pour la partie reseaux local les roles attribué dans notre cas sont les suivant:

19 Ce sont les roles nécèssaires a la mise en place d une gestion des ordinateurs et des utilsateurs par Active Directory,la gestions des donnes et de leurs droits et la gestion des adresse IP de toute les machines du reseau sauf le photocopieurs qui est en adresse fixe pour des raisons de commedité en cas de panne serveurs.la mise en place du role services de document et d impression n a aucun interet dans une structure qui contient si peut d imprimante reseaux. Plus tard il est prevu de rajouter les fonctionnalité d exchange voir meme de serveurs web mais ceci ne fais pas partie des priorité. Bien entendu se serveur a été protéger par ESET NOD32 BUSINESS

20 VI. Fiche d activité 3 : Nettoyage d une imprimante laser Lors de mes nombreuses interventions, j ai eu aussi à traiter un problème sur une imprimante HP colorlaserjet 2600n. Le symptôme était un manque de couleur rouge sur les impressions malgré le changement de la cartouche toner magenta qui contient le tambour. La machine n étant plus sous garantie, j ai tenté l opération de la dernière chance. En cas d echec, la machine était vouée à la déchèterie. Après de maintes recherches sur internet, j ai trouvé un document traitant le problème (cf annexe2) qui, à priori, est récurent et dû à l encrassement des lentilles du module laser de polarisation des tambours. La proximité d un ventilateur de refroidissement y est pour beaucoup et montre bien qu un défaut de conception peut être découvert longtemps après la mise sur le marché d un produit.

21 Zone de l encrassement

22 1. Le démontage de l imprimante J ai scrupuleusement suivi la méthode expliquée sur le document pour le démontage de façon à extraire de la machine le module laser. Premièrement : retrait de toute la partie habillage et capot. L accès au module laser se trouvant derrière les cartes électronique (visible dans la photo cidessus) j ai donc demonté toute cette partie en enlevant le support sur lequel sont fixés les cartes. Pour cela il a fallu au préalable débrancher l ensemble du câblage.

23 La dernière étape du démontage est l extraction du module laser.

24 2. Nettoyage Générateurs de laser Lentilles de mise en forme du laser Miroir de balayage (permet au laser de polariser la totalité de la largeur du tambour) Prisme Toute les parties en rouge ci-dessus ont été souflées àl aide d une bombe à air (pour les poussières de toner ou autres) et nettoyées à l aide de cotons-tiges et de produit pour nettoyage de lentille de lecteur CD. Après j ai effectué une vérification de l état de surface des éléments optiques pour m assurer qu il ne restait aucune trace de doigts.

25 3. Remontage et test Le remontage s effectue comme le démontage mais dans l autre sens. Pour le test, j ai effectué un calibrage puis une impression d une page de test comme préconisé dans la documentation technique de l imprimante. Il a fallu que je recommence le nettoyage car lors du premier remontage la page de test montrait une faiblesse au niveau de la couleur noire. Temps total de l intervention: environ 2 heures 30 soit une facturation possible de 195 TTC (3 X 65 ) Prix de l imprimante neuve vu sur internet 299 TCC En temps normal l atelier n aurait pas pris en charge une telle intervention. Mais, durant ce stage, ce travail m a permis d évaluer le temps d une telle intervention, le coût, la rentabilité de façon à avoir des arguments face aux clients pour le convaincre d opter pour un remplacement de l imprimante.

26 Annexes Annexe 1: fiche de tâche nettoyage spyware et malware Annexe 2: Guide de nettoyage de la HP 2600n (trouvé sur le net)

27 Annexe1 Fiche de tâche nettoyage SPYWARE Démarrer en mode sans échec avec prise en charge réseau (Touche F8); Lancer Rogue Killer sous XP (Choix option 2) ; Lancer AD-R (Choix option «Nettoyer») Installer CCleaner ; 1. Lancer le nettoyeur ; 2. Registre ; a. Chercher les erreurs ; b. Corriger les erreurs sélectionnées ; (Ne pas créer de sauvegarde des clés de registre) Installer Malwarbyte Anti malware 1. Mettre à jour ; 2. Exécuter un examen rapide ; 3. Nettoyer les éléments trouvés ; Faire un nettoyage complet avec dial-a-fix (uniquement sur XP) - Sous Vista et Seven : Lancer en mode compatibilité (XP SP3) et en tant qu administrateur. Vider le dossier %TEMP% ; Redémarrer le PC en mode normal ; Si Avast ou Norton est installé, installer Microsoft Security Essential à la place ; Lancer un scan de l antivirus ; Vérifier que tout est OK et qu il n y a pas de lenteur (autre que le manque de mémoires). Les utilitaires se trouvent sur internet ou sur le serveur : \\Serveur2011\softs internes\nettoyage Spyware

28 Stage du 05/12/2011 au 24/12/2011 Date Operations effectués Autonomie 05/12/2011 -Montage de 4 uc Pc bureautique disque dur cloné sans lecteur cd sans carte graphique 06/12/2011 -Montage de 4 uc Pc bureautique disque dur cloné sans lecteur cd sans carte graphique -Intervention Formation suite à passage Windows Xp en Windows 7 -Montage 1 poste complet avec carte wifi particulier installe complète seven64 + driver+utilitaire+antivirus MSE gratuit 07/12/2011 -Fin installe poste du Mardi -Installe poste complet particulier Seven familiale+mse+libre office+drivers+adobe -Changement carte mère+mémoire -Changement mémoire+nettoyage -Nettoyage poste Spyware et Maleware 08/12/2011 -Fin nettoyage Echec Réinstalle -Réinstalle usine d un portable -Réinstalle XP pro récupération donnée -Test charge batterie d un portable 09/12/2011 -Sauvegarde données cause clonage défectueux -Repartitionnement et replacage -Test machine lenteur au chargement (20 minutes pour lancer vista) changement Cartes Mères

29 Date Operations effectués Autonomie 10/12/2011 -Nettoyage Spyware Virus -Diagnostique pc plante régulièrement 12/12/2011 -Fin nettoyage -Test mémoire Test Carte Graphique Carte Graphique HS changement de la carte graphique -Montage 2 PC bureautique+ installation Windows 7 X64 Familiale + drivers + Antivirus Microsoft security essentiel + Mise à jour 13/12/2011 -Montage 4 PC+ installation Windows 7 X64 Familiale + drivers + Antivirus Microsoft security essentiel + Mise à jour -Livraison Imprimante Scanner Fax Réseau -Installation Paramétrage -Montage 1 PC 14/12/ Montage 1 PC installation Windows 7 X64 Familiale + drivers + Antivirus Microsoft Security essentiel + Mise à jour+ Programme divers - réinstallation XP + drivers + Antivirus Microsoft Security essentiel + Mise à jour Accompagné 15/12/2011 -Tentative de récupération de données sur disque dur externe HS réussite mais une partie des données sont inutilisable. -conseil en boutique et emballage cadeaux -préparation 2 ordinateurs portables : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble. 16/12/2011 -conseil en boutique et emballage cadeaux. -préparation 1 ordinateur portable : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble -migration d un pc de Windows vista a Windows seven avec l outils de migration, Installation 7 + drivers + Antivirus Microsoft security essentiel + Mise à jour

30 Date Operations effectués Autonomie 18/12/2011 -intervention chez un client pour un problème de LIVEBOX ORANGE : changement de LIVEBOX -renouvellement de License antivirus chez un client et installation de la nouvelle version de l antivirus 19/12/2011 -rajout de mémoires et d une carte graphique installation des drivers et test -changement d un disque dur sur un portable avec clonage des partitions et restauration de l installation usine. -changement d un bloc d alimentation et test -conseil en boutique et emballage cadeaux 20/12/2011 -conseil en boutique et emballage cadeaux -préparation 2 ordinateurs portables : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble. - Nettoyage spyware et malware sur 2 ordinateurs portables et un pc fixe 21/12/2011 -conseil en boutique et emballage cadeaux -Télémaintenance : formation à l utilisation d une imprimante après passage à Seven - Nettoyage spyware et malware sur 1 ordinateurs portables et 3 pc fixe - test d une imprimante imprimante HS conseil au client pour une nouvelle imprimante 22/12/2011 -conseil en boutique et emballage cadeaux - Nettoyage spyware et malware sur 2 pc fixe -préparation d un ordinateurs portable : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble + préparation de l imprimante qui va avec (installation drivers et mise en place des cartouches d encre)

31 Date Operations effectués Autonomie 23/12/2011 -conseil en boutique et emballage cadeaux -intervention chez un client : livraison clé wifi, installation et association avec le modem ADSL -Intervention chez un client professionnel: panne imprimante suite a un bourrage papier restait un bout de papier qui empêchait les tetes d impression de revenir a leurs emplacement initial. 24/12/2011 -conseil en boutique et emballage cadeaux -déblocage suite à perte de mot de passe Stage du 06/02/2012 au 17/03/2012 Date Operations effectués Autonomie 06/02/ imprimante HS système d aspiration d encre bouché par l encre séché fuite d encre au vue des frais d intervention conseil vente d une imprimante -1 imprimante a nettoyée provenant d un salon de coiffure présence de cheveux problème de prise de feuillet. Aspiration et soufflage+ nettoyage trace d encre. Test d impression RAS -Montage PC polyvalent : installe et récupération de donnée 07/02/2012 -Fin Installation License Antivirus+Microsoft Office Récupération Base de données EBP CHKDSK/R sur netbook +SFC/SCANNOW +nettoyage spyware et malware -Portable scan antivirus antispyware -Défragmentation -Récupération de donnée PC HS sur disque dur portable après scan antivirus -Intervention chez un client pour expression de besoin et établissement d un devis -Intervention réactivation des licences antivirus de 5 postes dans un centre aérer Accompagnée

32 Date Operations effectués Autonomie 08/02/2012 -Montage d un poste+installe 7 64Drivers et Antivirus -Montage d un PC + installation Windows XP + Drivers + Microsoft Security Essential -Installation drivers d un portable+mise à jour et Microsoft Security Essential suite a une tentative de réinstallation du client - dépoussiérage et nettoyage d un pc suite à un problème de surchauffe 09/02/2012 -Nettoyage spyware et malware 3 PC -Réinstallation 2 PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential et remise en place des données 10/02/2012 -Intervention chez client pour mise en place d un serveur intégration des postes sur active directory mise en place et paramétrage d exchange + liens IPHONE sur exchange par dyndns Accompagné 11/02/2012 -Nettoyage spyware et malware 2 PC fixe et 3 portables 13/02/ réinstallation 1 PC+ Drivers + Microsoft Security Essential -Fin nettoyage 1 PC - Montage d un PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential 14/02/2012 -Dépannage netbook problème d allumage -Bouton cassé collage de la partie fissurer Test OK mais fragile -Désinfection notebook + Désinstallation toolbar et autre programme publicitaire totale Nettoyage spyware et malware d un pc

33 Date Operations effectués Autonomie 15/02/2012 -Montage d un PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential -Création d un 7 Unattended X64 Familiale spécifique à l entreprise avec pack de mise a jour pour économiser du temps 16/02/2012 -Nettoyage spyware et malware et mise à jour 3 PC fixe -préparation d un ordinateurs portable : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble + Transfert donnée a partie d un PC fixe 17/02/2012 -Intervention chez un client professionnel pour préparation refonte totale du réseau, mise en place d un pc fixe +paramétrage et installations 2 imprimantes réseaux 18/02/2012 Nettoyage spyware et malware et mise à jour 3 PC portable -Montage PC GAMER +installation Windows 7 X64 Familliale + mise a jour + drivers + Microsoft Security Essential 20/02/ Nettoyage spyware et malware et mise à jour / reinstallation antivirus Microsoft Security essential 21/02/2012 Montage de 2 PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential -désinfections 2 portables -Maintenance d un poste problème d écran bleu et plantage due l antivirus désinstallation du coupable et réinstallation de Microsoft Security essential

34 Date Operations effectués Autonomie 22/02/2012 -Tentative de réparation d un disque dur+sauvegarde des données sur portable -Nettoyage Spyware 3 ordinateurs 23/02/2012 -Changement disque dur et récupération de la partition de restauration réinstallation usine par la partition de restauration en modifiant les flags de partitions 24/02/2012 -Récupération de données sur disque ayant subit un surchauffe -Clonage de la partition de restauration sur disque dur neuf pour réinstallation + mise a jour -Récupération de données sur disque dur externe dont la MBR était abîmé 27/02/2012 -Transfert de donnés du disque dur du 24/02 sur disque dur neuf + vérification des données -Récupération de données sur disque dur externe 28/02/2012 -Détection panne problème de stabilité système mise à jour BIOS a résolu le problème -Fin récupération disque dur -Nettoyage spyware et malware et mise à jour d un pc -Intervention chez client virus de la gendarmerie : récupération du poste pour nettoyage -Intervention chez client : problème clavier sans fil et paramétrage Windows Media Player pour lancement des qu insertion d un CD Accompagné

35 Date Operations effectués Autonomie 29/02/ Montage de 4 PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential - Nettoyage spyware et malware et mise à jour de 2 pc fixe 01/03/2012 -Intervention client changement LIVEBOX ORANGE -Nettoyage spyware et malware et mise à jour de 2 pc portable - Montage de 2 PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential 02/03/ Nettoyage spyware et malware et mise à jour 3 pc portable -Intervention chez un client changement de bloc alimentation. -Récupération de donnée effacée sur disque dur externe -Installation Logiciel de comptabilité 03/03/ Nettoyage spyware et malware et mise à jour -Scan 2 PC infectés par virus Gendarmerie (Winlock / Ransomware ) ordinateur bloqué -formation d un client en bureautique par télémaintenance 06/03/2012 -Fin des 2 PC et début d un PC en Scan Spyware et Virus -Début d intervention nettoyage d un module scanner dune imprimante HP2600N suite à un manque de couleur rouge -Démontage du module Scanner pour soufflage de poussières et nettoyage des Prismes et miroir -Redémontage du à un problème de noir 07/03/2012 -Remontage imprimante+ fin PC Scan Virus du 06/03/2012 -Changement disque dur d un portable + Réinstallation complète et MAJ

36 Date Operations effectués Autonomie 08/03/2012 -Restauration des paramètres Usine d un PC avec récupération de donnée -Intervention chez un client pour lenteur dû à une mauvaise utilisation du logiciel SKETCHUP 09/03/2012 -Réinstallation 2 portables + Mise a jour +installation Microsoft Security Essential -Intervention chez un client pour renouvellement License antivirus 10/03/2012 -Fin mise à jour des 2 portables -Visite de MR. NAU -Changement carte graphique et désinfection d un PC 13/03/2012 -Nettoyage spyware et malware et mise à jour 2 PC fixe -préparation d un ordinateurs portable : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble 14/02/2012 -Changement disque dur et récupération de la partition de restauration réinstallation usine par la partition de restauration en modifiant les flags de partitions e chec installation windows vista activation mise a jour + installation Microsoft Security Essential 15/02/2012 -Montage de 2 PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential -Nettoyage spyware et malware et mise à jour 2 PC fixe STAGE DU 9/04/2012 AU 05/05/2012

37 Date Operations effectués Autonomie 10/04/2012 -Montage de 3 PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential -Nettoyage spyware et malware et mise à jour de 2 portables 11/04/2012 -Prise de renseignements et de photos pour rapport de stage -Montage du serveur X3400 -intervention clients : changement carte graphique +désinstallation de drivers et réinstallation 12/04/2012 -montage du serveur X3400, installation Windows Server SBS /04/2012 Paramétrage du serveur X3400 mise a jour et installation de ESET NOD32 business Sous surveillance Sous surveillance Sous surveillance 14/04/2012 -Nettoyage spyware et malware et mise à jour de 2 pc fixe 16/04/2012 -Intervention client professionnel serveur IBM LENOVO problème disque sur le RAIDS système Gros problème de restauration des sauvegardes (sauvegardes en échec depuis 2 semaines) En spectateur Microsoft sur SBS /04/2012 -Livraison d un serveur LENOVO X3400 Accompagné -Sujet du projet - Montage d un PC + installation Windows 7 X64 Familiale + Drivers + Microsoft Security Essential -dépannage imprimante tentative de débouchage système d aspiration d encre abandon pour cause rentabilité

38 Date Operations effectués Autonomie 18/04/2012 -Nettoyage Spyware portable+réinstallation antivirus MSE -Intervention chez un Médecin pour changement de carte vidéo+assistance d utilisation logiciel professionnel -Install Office 2007 sur un portable 19/04/2012 -Test disque dur d occasion pour faire un portable de prêt installation Windows 7 X64 Familiale + Drivers + Microsoft Security Essential sur le portable -Démontage d un portable après surchauffe du disque dur et changement de disque dur abandon pour cause de blocage ventilateur processeur inchangeable car non disponible en pièce détachée 20/04/ Nettoyage spyware et malware et mise à jour de 2 pc portables -Préparation de 2 portables avec une installation d office et d imprimante+ebp /04/2012 -Fin de préparation portable - Montage de 2 PC + installation Windows 7 X64 Familiale + Drivers + Microsoft Security Essential 23/04/2012 -Fin installation PC du 21/04 -Nettoyage spyware et malware et mise à jour de 2 portables - préparation d un ordinateurs portable : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble 24/04/2012 -Nettoyage spyware et malware et mise à jour de 3 portables - Montage de 3PC bureautique+ installation Windows 7 X64 Familiale + Drivers + Microsoft Security Essential

39 Date Operations effectués Autonomie 25/04/2012 -Changement d un disque dur de portable suite a chute tentative de récupération de donnés : échec -Installation Windows vista Familiale + Drivers + Microsoft Security Essential sur le portable -Nettoyage spyware et malware et mise à jour de 1 PC fixe et 2 portables 26/04/ préparation d un ordinateurs portable : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble -Nettoyage spyware et malware et mise à jour de 2 portables 27/04/2012 -Montage d un PC Multimedia+ installation Windows 7 X64 Familiale + Drivers + Microsoft Security Essential -Nettoyage spyware et malware et mise à jour de 3 portables 28/04/ / 05/2012 -Interventions chez un clients professionnel : mise en place d un nouveau pc transfert de donnée réinstallation des programmes professionnels test par le client -Montage d un PC Multimedia+ installation Windows 7 X64 Familiale + Drivers + Microsoft Security Essential Spectateur -Nettoyage spyware et malware et mise à jour d un pc portable 03/05/2012 -intervention chez un client: test et changement de routeur wifi -Conseil à la vente en boutique spectateur 04/05/ Nettoyage spyware et malware et mise à jour de 2 pc fixe -Conseil à la vente en boutique 05/05/2012 -Café croissant de fin de stage+anniversaire remise de petits cadeaux -Conseil à la vente en boutique

40

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel : Prestations informatiques Taux horaires Diagnostic pannes, établissement d'un devis gratuit Intervention rapide (hors cout matériel) o Installation alimentation, carte graphique, disque dur, graveur,...

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1 SARL ARFLO DEVILLE Clément 18/01/2013 Rapport de stage Page 1 Présentation de l'entreprise L'entreprise SARL ARFLO, a été créée en 01 février 2001. L'entreprise est une Autre société à responsabilité limitée

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Installation Informatique

Installation Informatique Installation - Assistance, Dépannage, Maintenance Informatique, Assembleur PC, Conseils et Formations po... Installation Informatique PCJET.fr vous propose le dépannage informatique à domicile et la réparation

Plus en détail

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012 RAPPORT DE STAGE 1 ère année SIO Juin 2012 1 SOMMAIRE 1. Présentation de la société a. Introduction. 3 b. Son activité...3 c. La clientèle. 3 d. Organigramme de l entreprise..4 2. Présentation du fonctionnement

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels. Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour

Plus en détail

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches Contacts CYBERNUMERIK SARL Mode de communication : LSF, écrit / oral français Contact SMS ou Vidéo 3G : 06 73 60 45 44 ou 06 73 60 46 23 06 73 60 46 11 06 73 60 45 44 contact régions Lorraine / Alsace

Plus en détail

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée TARIFS Des services au juste prix pour tous les besoins de votre entreprise Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée est celle à 19,25 %. Ils sont valables pour toute

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Avira System Speedup Informations de parution

Avira System Speedup Informations de parution Informations de parution Avira System Speedup est un nouvel utilitaire d optimisation et de réparation d erreurs permettant d améliorer la performance de votre ordinateur. Le nettoyage régulier de votre

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté Contenu de la séance Information concernant l'achat d'un ordinateur La planification de l'achat L'achat L'amorçage

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Une tablette remise à chaque élève de 6 ème par le Conseil général

Une tablette remise à chaque élève de 6 ème par le Conseil général guide utilisateur L ÉDUCATION NOUVELLE GÉNÉRATION Une tablette remise à chaque élève de 6 ème par le Conseil général table des matières 1 Règles de bon usage de votre tablette Ordi60... 3 2 Présentation

Plus en détail

UniCamp. Préconisations Installations - Réseaux

UniCamp. Préconisations Installations - Réseaux UniCamp Préconisations Installations - Réseaux Gestion des droits utilisateurs Référence du document : 2009-04-23_ServiceClientThelis_Preconisations_Reseaux.doc Version du Modifiée par Commentaires 01/04/2009

Plus en détail

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation

Plus en détail

Avira System Speedup. Guide

Avira System Speedup. Guide Avira System Speedup Guide Table des Matières 1. Introduction... 3 1.1 En quoi consiste Avira System Speedup?...3 2. Installation... 4 2.1 Configuration requise...4 2.2 Installation...4 3. Utilisation

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Vente Installation Maintenance Informatique

Vente Installation Maintenance Informatique Vente Installation Maintenance Informatique 99F, rue de Wiers - 59158 Flines les Mortagne Tel : 09 52 26 66 79 - GSM : 06 62 47 27 71 @ : contact@rsinformatique.fr Web : http://www.rsinformatique.fr Le

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

29 Impasse Simone de Beauvoir 60 Boulevard des Récollets 31600 MURET 31400 TOULOUSE. 1 er Année Bac Professionnel MRIM Session : 2006-2008

29 Impasse Simone de Beauvoir 60 Boulevard des Récollets 31600 MURET 31400 TOULOUSE. 1 er Année Bac Professionnel MRIM Session : 2006-2008 AIMAR Julien AXIAL INFORMATIQUE 29 Impasse Simone de Beauvoir 60 Boulevard des Récollets 31600 MURET 31400 TOULOUSE @ : julien.aimar@montauban.mrim.net @ : www.axialinfo.fr 1 er Année Bac Professionnel

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Nettoyer son PC avec des logiciels gratuits

Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les

Plus en détail

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Sommaire Pourquoi changer de système d exploitation? Quelques mots sur les logiciels libres Est-ce que Linux,

Plus en détail

Les pannes non bloquantes ou aléatoires :

Les pannes non bloquantes ou aléatoires : Dans cet article nous allons voir comment dépanner son ordinateur portable. Toutefois nous nous intéresseront uniquement aux problèmes et aux réparations qui peuvent être abordées facilement par un utilisateur

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Fiche technique. MAJ le 11/03/2013

Fiche technique. MAJ le 11/03/2013 MAJ le 11/03/2013 Comment faire? Il y a plusieurs étapes essentielles 1. Désinstaller les logiciels qui ne vous servent plus 2. Nettoyer tous les fichiers inutiles (temp, BDR,).Retirer les points de restauration

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur Félicitations pour votre nouveau EasyPad 700. Veuillez suivre attentivement les instructions contenues dans ce manuel. Déclaration: Si la version finale de ce produit possède des

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Rabil ard Sébastien Imie Rezé 27 JUIN 2014

Rabil ard Sébastien Imie Rezé 27 JUIN 2014 Rapport de Stage Rabillard Sébastien Imie Rezé 27 JUIN 2014 Remerciements... 3 Introduction... 3 Mes missions... 4 Présentation de la société SCiT... 4 Mes différentes missions... 4 Conclusion... 8 Annexes...

Plus en détail

Sauvegarde. de données. Nos conseils de prise en main

Sauvegarde. de données. Nos conseils de prise en main Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Une mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer.

Une mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer. Une mise à jour du logiciel du lecteur FreeStyle InsuLinx est nécessaire. Veuillez lire l'ensemble de ce document avant de commencer. Les étapes suivantes vous guideront à travers le processus de téléchargement

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

ELEMENTS A FOURNIR. VIALAR Yoann

ELEMENTS A FOURNIR. VIALAR Yoann ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie

Plus en détail

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53 Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Installation de Windows Vista

Installation de Windows Vista Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

MID. Table des matières

MID. Table des matières Table des matières Table des matières...1 1. Description de l apparence...2 2. Guide de démarrage...3 2.1 Chargement de la batterie...3 2.2 Comment utiliser la carte mémoire...3 2.3 Espace de stockage...4

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 4 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

Récupérer la version précédente ou perdue d un document

Récupérer la version précédente ou perdue d un document - Samedi 8 Juin 2013 - Essayez Google Chrome A vous le Web rapide! Faites-en plus sur Internet - Téléchargez-le www.google.com/chrome Récupération données PRO (Offre réservée aux entreprises). Vos données

Plus en détail

INSTALL ATION D UNE D I S T RIBUTION

INSTALL ATION D UNE D I S T RIBUTION INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE DE DIGOIN SERVICES TECHNIQUES 14, PLACE DE L HOTEL DE VILLE 71160 DIGOIN Tél: 03 85 53 73 24 FOURNITURE ET LIVRAISON DE MATERIEL INFORMATIQUE

Plus en détail

ordi 60 : guide utilisateur

ordi 60 : guide utilisateur ordi 60 : guide utilisateur oise.fr 1 2 3 4 5 6 7 8 Règles de bon usage de votre tablette Ordi60 Présentation de votre tablette Ordi60 Vos premiers pas avec votre tablette Ordi60 Une tablette pour l école

Plus en détail

Guide des fonctions avancées de mywishtv

Guide des fonctions avancées de mywishtv Guide des fonctions avancées de mywishtv Table des matières Présentation des fonctionalités avancées de mywishtv 3 Raccorder au réseau domestique et à Internet 4 Logiciel serveur dlna pour votre pc 6 Navigation

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Utiliser le Notebook GIGABYTE pour la première fois

Utiliser le Notebook GIGABYTE pour la première fois Félicitations pour l'achat de votre Notebook GIGABYTE Ce manuel vous aidera à démarrer avec l'installation de votre notebook. La configuration du produit final dépend du modèle acheté. GIGABYTE se réserve

Plus en détail

Remerciement : Je remercie également tous les autres membres du personnel qui ont été très gentils avec moi.

Remerciement : Je remercie également tous les autres membres du personnel qui ont été très gentils avec moi. Vincendeau Romain Remerciement : Par la présente lettre, je tiens à remercier monsieur Nicolas Ciarapica, Responsable Recyclage et Développement de Gi Informatique de m avoir accepté comme stagiaire au

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Chapitre 1 Connaître et installer son ordinateur 19

Chapitre 1 Connaître et installer son ordinateur 19 Chapitre 1 Connaître et installer son ordinateur 19 1.1. Comment cela marche-t-il?... 20 1.2. Les composants de l unité centrale... 22 La carte mère... 22 Le processeur... 24 La mémoire vive... 26 Le disque

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre

Plus en détail

J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option

J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option GWP W7 User Guide 04.04.2013 Gültig für Rollout mit eorder 20.06.2013 Anpassungen für Client LifeCycle Liste de contrôle Non de l ordinateur Date de la migration Effectué par Que dois-je faire? Avant la

Plus en détail