DOSSIER BILAN DE STAGE

Dimension: px
Commencer à balayer dès la page:

Download "DOSSIER BILAN DE STAGE"

Transcription

1 PAIN Loïc Formation BAC Pro Sen Centre de formation ERP Jean-Moulin DOSSIER BILAN DE STAGE Société : VALDAHON Rapport sur le stage effectué du 05/12 au 24/12/2011, du 06/02 au 17/03/2012 et du 09/04 au 05/05/2012.

2 PLAN I. Remerciements II. Présentation III. Présentation de l'entreprise IV. Fiche d activité 1 : Prise en otage de documents 1. Principe de fonctionnement 2. Méthode d éradication du virus 3. Décryptage des données 4. Comment s en prémunir? V. Fiche d activité 2 : Mise en place d un serveur 1. Préparation du serveur 2. Plan du reseau 3. Installation logicielle du serveur VI. Fiche d activité 3 : Nettoyage d une imprimante laser ANNEXE 1. Démontage de l imprimante 2. Nettoyage 3. Remontage et test Annexe 1 : Fiche de tache traitement des spyware et malware 4. Annexe 2 : Guide de nettoyage de la HP 2600n (trouvé sur l

3 I. Remerciements Avant tout, je voudrais remercier l équipe du COMPTOIR INFORMATIQUE, mais particulièrement Monsieur JACQUE pour l accueil, la disponibilité et les conseils durant le déroulement de mon stage. Mes remerciements iront également aux enseignants de la section SEN qui m ont aidé à rattraper mon retard et qui ont su supporter mon esprit de contradiction, ainsi qu à l ensemble des stagiaires de l ERP pour leur soutien. II. Présentation Contrairement à mes camarades, je suis issu du milieu militaire où j ai effectué 17 ans de service au sein du 13 Régiment de Génie de Valdahon dont 8 en tant que technicien IDA (installations dessertes et aides aux usagers). Mon expérience professionnelle militaire n étant pas validée dans le civil ou seulement en partie, j ai donc demandé à effectuer ma période de reconversion au sein de l ERP (Ecole de Rééducation Professionnelle de Metz afin d acquérir les bases manquantes, obtenir ainsi un diplôme éducation nationale, reconnu sur le marché du travail dans le civil et qui me permettra de prétendre à une des nombreuses professions de ce métier. J ai donc effectué 13 semaines de stage sur une période de 9 mois. Titulaire du baccalauréat F2 électronique appliquée, correspondant à l actuel BAC STI, j ai rattrapé le niveau de mes camarades et continué à acquérir des connaissances supplémentaires dans cette formation.

4 III. Présentation de l'entreprise Le comptoir informatique est une société de type E.I. (entreprise individuelle). Elle est composée du gérant Monsieur Jacqué Laurent, mon tuteur de stage, et d un employé. Elle est située à Valdahon, cœur de la communauté de communes de Pierrefontaine. Ville très dynamique du fait de la présence du camp militaire du Valdahon qui représente un tiers de la population. L'entreprise est sans concurrence sur une superficie de 30km malgré la présence de 2 autres entreprises d informatique qui œuvrent dans d autres secteurs et qui l empêchent d avoir le monopole sur cette zone. Il s agit d une société de développements et de créations pour les professionnels de l agriculture et l autre dans des solutions informatiques, alarmes et de caméras pour particuliers et professionnels. L entreprise se sépare en 2 parties par secteur d activités. Une première partie plutôt commerciale qui comprend essentiellement le magasin avec les ventes de matériels, logiciels, consommables, établissement de devis, commandes, dépôts et retraits des matériels. Cette partie est ouverte par demi-journée : le mardi, mercredi et samedi matin de 9h à 12h et le jeudi et vendredi de 14h à 19h. La deuxième partie est la partie atelier où sont effectués les réparations et le planning des dépannages à domicile ou les interventions chez les professionnels. Cette entreprise possède un large panel d activités : Vente et maintenance de PC et d ordinateurs portables Vente et SAV de matériels réseaux et de câblages Vente et SAV de périphériques divers (imprimantes, claviers, souris, enceintes, tablettes, supports de stockages) Vente installation et maintenance de serveurs et de solutions de sauvegarde Montage, intégrations et installations de pc fixes pour particuliers et professionnels Télémaintenance lorsque la panne ne nécessite pas de déplacements Vente, installation et aide à l'utilisation de logiciels de comptabilité et antivirus Vente de consommables imprimantes et divers Revendeurs et installateurs de forfaits internet et de matériels Orange Et récemment ventes et locations de vidéoprojecteurs et de tableaux interactifs L entreprise est en pleine expansion du fait de la qualité du travail des techniciens et envisage de s agrandir. La clientèle est en augmentation constante mais la crise est là et tant qu il n y aura pas d améliorations du climat économique la question de l agrandissement du comptoir informatique reste en suspend.

5 LES PARTENAIRES DU COMPTOIR INFORMATIQUE Le comptoir informatique a deux fournisseurs principaux : la société INGRAM et TECH DATA L entreprise est partenaire, revendeur certifié, et récemment revendeur Pour le reste du matériel, petits consommables, les fournisseurs fluctuent entre le besoin du client et les prix proposés. La plupart des interventions ont été effectuées en autonomie totale. Je travaillais comme un employé à part entière. J ai également réalisé des petites interventions seul chez des clients avec la voiture de société. L ensemble des maintenances portaient sur des nettoyages de systèmes endommagés par des virus ou des spyware (environ 2/3 des interventions de l entreprise). Les autres tâches étaient du montage de pc (dont 1 pour un particulier d un montant de plus de 2500 ), de la télémaintenance et de la récupération de données sur des disques durs endommagés. Lors de période d affluence j étais amené à renseigner ou vendre en boutique. Seules restrictions, l encaissement, la comptabilité et les devis. J ai choisi le comptoir informatique pour effectuer mes stages car l entreprise est dominante dans la zone géographique où je souhaite m établir et son domaine de compétences correspond tout à fait à mes aspirations de carrières. Même si techniquement je n ai pas beaucoup évolué, j ai acquis des notions dans différents domaines tels que le service, la relation clientèle et la rentabilité. Des compétences qui étaient inexistantes dans ma carrière au sein des forces armées ou seul le résultat compte sans notions de temps ni d argents.

6 IV. Fiche d activité 1 Prise en otage des documents «L Europe touchée par les «Encoder» Les européens ont été touchés mi-avril par les «trojans encoders» et surtout par Trojan.Encoder.94 qui code les fichiers des utilisateurs, notamment les documents Microsoft Office, la musique, les photos, les images, les archives. Après avoir crypté les fichiers, le trojan demande de payer 50 euros ou livres sterling par Ukash ou Paysafecard. Le trojan possède une interface en anglais mais les cas d infection ont été enregistré en Allemagne, en Italie, en Espagne, en Angleterre, en Pologne, en Autriche, en Norvège, en Bulgarie, en Croatie, en Suisse, aux Pays Bas, en Slovenie, en Belgique, en France, en Hongrie et en Roumanie et dans d autres pays. L Amérique latine a également été touchée.» Sources «bilan avril 2012» Lors de mes nombreuses interventions, j'ai eu ce cas ci à traiter. C est une évolution du Trojan.encoder.94 détecté comme Trojan.matsnu1.L'ordinateur fonctionnait sous Windows XP avec lors de mon intervention Microsoft Security Essentials comme antivirus et spybot search and destroy comme anti spyware et le parefeu de xp comme pare-feu par défaut malheureusement spybot S&D n'était pas a jour et l utilisateur n'avais pas vacciné son système a l'aide de la fonction intégré dans Spybot S&D. Java n'était pas à jour

7 1 principe de fonctionnement La nouvelle variante «ransomware Trojan.Winlock de type Fake Police» prend en otage les documents sur le bureau et dans le dossier Documents. Les versions précédentes se limitaient à bloquer l'ordinateur de la victime en échange d'une rançon pour le débloquer. Or, cette nouvelle version va beaucoup plus loin : vos fichiers sont "pris en otage" en échange d'une somme d'argent - c'est un "rançongiciel". Même si vous "nettoyez", vos fichiers seront corrompus / illisibles. Le but est surtout d'obtenir une rançon... le principe est le suivant : 1) S'introduire sur la machine avec un logiciel malveillant 2) Crypter les fichiers de l'utilisateur 3) Diriger l'utilisateur vers un site, qui moyennant une rançon, dont le montant est en général inférieur à 100$, permet d'obtenir sa clef de décryptage 4) Retour à la normale (dans le meilleur des cas) Les personnes qui programment ce genre de logiciels malveillants comptent sur le fait que le montant demandé est suffisamment faible pour être accessible au plus grand nombre multiplié par un nombre élevé d'infections. De plus quand le montant du préjudice est faible, il est rare qu'une plainte aille bien loin. Ces personnes ne sont pas des enfants qui s'amusent mais des cybercriminels expérimentés. L'auteur de ce programme malveillant n'est pas un bleu, il maitrise certaines techniques permettant de ralentir les analyses par rétro-ingénierie. Sans entrer dans le fonctionnement détaillé, essayons de comprendre quelques points clés. Les fichiers chiffrés sont renommés comme ceci: «locked-nom de fichiers d'origine.extension d'origine.wxyz». Le cryptage intervient suivant les versions sur les 1024 ou 4096 premiers octets comme sur la capture ci-dessous.

8 Etude sur le fonctionnement du Trojan.Matsnu.1 codant les données des utilisateurs faites par le Dr Web Le 5 mai 2012 Le trojan est écrit en langage Assembleur et se propage dans les archives des pièces jointes, le message contenant le nom du destinataire dans l objet. Si l utilisateur ouvre l archive et l application, le trojan lance svchost.exe et y enregistre le code du virus. Ainsi, toutes les actions malveillantes du Trojan.Matsnu.1 sont effectuées via le module svchost. Ensuite, le trojan sauvegarde sa copie avec une extension.pre dans un dossier temporaire Windows, lance cette copie et supprime le fichier de départ. En fonction du numéro de série du disque dur, le Trojan.Matsnu.1 crée un numéro d identification de l ordinateur infecté (PCID). Ce numéro est utilisé comme code de cryptage pour les connexions avec le serveur distant des pirates. Après son installation, le trojan affiche à l'écran un message d erreur de l application Acrobat Reader: «Error: Could not write value Folders to key», tandis que la copie du module du trojan est sauvegardée dans Windows\system32 sous un nom contenant le numéro du disque dur ainsi que des symboles aléatoires. Le chemin vers le module est le paramètre Userinit dans le registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\. Il est à noter que le Trojan.Matsnu.1 n effectue pas cette étape dans les systèmes 64- bits. Une autre copie du trojan se trouve dans le dossier %AppData%\ligne au hasard\, dont le chemin est enregistré dans les branches de la base de registre relatives à l'auto démarrage des applications. Ensuite, après de multiples lancements de l'utilitaire reg.exe avec différents arguments, le Trojan.Matsnu.1 désactive le lancement de l ordinateur en mode sécurisé et bloque le lancement des utilitaires taskmanager.exe, regedit.exe, msconfig.exe. Les fichiers graphiques nécessaires pour assurer la communication entre le trojan et l utilisateur sont téléchargés depuis un serveur distant sous forme d'archive CAB. C'est la copie du trojan dans le dossier Windows qui se connecte avec le serveur des pirates. Les fichiers graphiques sont extraits avec un utilitaire,

9 extrac32.exe. Si la connexion n est pas établie tout de suite, les demandes de connexion sont envoyées toutes les 20 minutes. Si l'archive a été ouverte avec succès, le Trojan.Matsnu.1 sauvegarde les images dans le fichier de configuration, il crée une clé de décodage et l envoie au serveur des pirates, puis il cherche à coder tous les fichiers sur l ordinateur infecté. La clé de décodage n est pas enregistrée sur le PC infecté. Si le téléchargement de l'archive depuis le serveur distant a échoué, le Trojan.Matsnu.1 pourra coder les fichiers s'il obtient une commande du serveur distant, après le redémarrage de l'ordinateur. Le trojan modifie les noms des fichiers selon le modèle : locked-filename. <Random>, ou filename est le nom d origine du fichier et <random> sont quatre symboles au hasard. Suite au redémarrage de Windows c est soit la copie du Trojan.Matsnu.1, se trouvant dans %AppData%\ligne au hasard\, soit celle de Windows\system32 qui se lance. Sur l'écran de l'ordinateur, une image de l'archive téléchargée est affichée. Ces messages annoncent à l utilisateur que son PC a été bloqué en raison d une soi-disant violation de la loi. Les pirates demandent de payer une amende, en réalité donc, une rançon. Le paiement doit être effectué via Ukash ou PaySafeCard. En même temps que le trojan affiche le message à l utilisateur, il attend de recevoir des commandes depuis le serveur des pirates : Supprimer tous les fichiers sur les disques durs ; Télécharger un programme malveillant depuis le site et le lancer ;

10 Télécharger et afficher d autres images pour communiquer avec l utilisateur ; Sauvegarder sur le disque un fichier exécutable et de le lancer en tâche de fond ; Décoder les fichiers (la clé est envoyée depuis le serveur des pirates avec la commande); Coder de nouveau les fichiers avec une nouvelle clé; Mettre à jour la liste des serveurs; Mettre à jour le module principal du trojan. Prenant en compte la multiplicité des actions qu il peut effectuer, il convient de rester vigilant envers le potentiel malveillant du Trojan.Matsnu.1. Il est possible de récupérer certain fichiers comme les.mp3 ou les.pdf qui supporte les erreurs d'encodage ou peuvent être réparé par le programme associé en les renommant avec leurs nom et extensions d'origine Si les premiers octets ne sont pas "importants" ou peuvent être réécrits alors le fichier sera exploitable. Le problème est qu'une fois renommer, le fichier n'est plus reconnu comme crypter par le logiciels de décryptage et donc l'altération est irréversible le virus crypte tout les fichiers présent lors de son activation même sur les supports externes pour peu qu'il ne soit pas interrompu par l'antivirus ou une extinction brutale de la machine. Mais il ya des exceptions pour éviter la détection et d'empêcher le système d'exploitation de fonctionner. Des lors il ne cryptera pas le contenus des répertoires "Recycled", "tmp", "temp", "Application", "Program". Et les fichiers qui sont nommés: "winsh", "pagefile", "winload", "osloader", "bootmgr", "ntdetect", "cache" et "ntldr". *.inf, *.pif, *.bat, *.dat, *.sys, *.ini, *.bin, *.com, *.lnk et les *.sys 2 Méthode d éradication du virus En premier reflexe j ai analysé le problème comme étant de source virale et j ai appliqué la fiche de tache concernant les virus et malware (annexe 1) après avoir effectué les mises à jour qui s imposait. A priori l ordinateur avais déjà subit plusieurs nettoyage car je n ai pas trouvé les petits spyware habituelle qui traine sur tout pc qui sert à naviguer sur internet. Je me suis donc demandé quel virus pouvait provoquer ce genre de cryptage, comment l éradiquer et comment récupérer les données cryptées. Après de nombreuse recherche car le virus était récent je suis tombé sur le site : et la j ai parcouru les différends forum qui parlais de ce problème et de l éradication du virus. J ai utilisé le live CD de Eset (forcement) et j ai complètement scanné tout les supports mais la encore je n ai rien trouvé les nettoyages antérieures avait du porté leurs fruits. Et la il ne me restait plus qu a décrypter les données pour que le problème soit définitivement réglé et que l ordinateur puisse retrouver son état d avant l infection.

11 3 Décryptage des données Pour le décryptage, j ai encore une fois longuement cherché sur de nombreux site et forums de discussions et c est encore le site qui me donna deux solutions : les bureaux d étude des virus des entreprises «Kapersky» et «DR WEB» ont conçu de petites applications pour le décryptage de part leurs position sur le site j ai commencé par utiliser celle du «Dr web» : matsnu1decrypt.exe Pour que cela fonctionne, vous devez au moins un des fichiers originaux qui a été crypté et sa version cryptée. L application compare le fichier crypté et le non crypté, en déduit la clé de cryptage en prenant en compte les donnés connu de l ordinateur (comme le nom machine la session active etc..) Puis de la même façon que le virus l application recherche toute les données crypté afin de les décrypté Méthode d utilisation : Lancer l application et cliquez sur Continuer. L application vous demande la version non cryptée du document, indiquez lui. Puis l application demande la version cryptée. Pour mon cas j ai utilisé l exécutable d installation de «spybot search and destroy» qui avais été crypté sur l ordinateur et qui comme n as pas été modifié depuis un long moment est facile a retrouvé en version originale. L application rétablit ensuite les fichiers en les recopiant.

12 Une fois le décryptage effectué j ai quand même effectue un scan antivirus de contrôle comme indiqué sur ma fiche de tache pour vérifier que la machine était bien désinfecter et que le décryptage n aurais pas fais réapparaitre une application malveillante.

13 4 Comment s en prémunir? En appliquant certaine règles qui semble évidant mais qui pour le profane en la matière ressemble a du chinois ou sont juger futile Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse Deuxième règles élémentaires: Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas Troisième règles élémentaires : toujours mettre a jours ces logiciels de façon a verrouillé au maximum les failles de sécurité de son ordinateurs et pouvoirs empêcher un maximum d infection. Quatrième règle élémentaire : en cas de suspicions d infection, avoir le reflexe d en parler a votre informaticien de famille qui pourras agir avant qu il ne soit trop tard et conseiller sur des solutions de protection Mes nombreuses recherche dans les différends forums de discussions ce qui m as permis de me rendre compte de l étendu de l infection et que tant qu il y aura des personnes qui sortiront ce genre de virus, il y aura du travail pour les entreprises qui créent l antivirus et pour les petits maintenancier dans mon cas qui aident les utilisateurs à s en sortir. V. Fiche d activité 2 Ma deuxième fiche d activité est le remplacement d un serveur suite a un vol de matériel informatique dans une entreprise de conception d ossature bois pour le bâtiment. Le réseau permettant de transmettre et de commander les machines de fabrication la dimension d urgence est à prendre en considération car ce problème informatique a immobilisé l entreprise et mis au chômage technique la plus part des employés. Au delà de la perte des données et des matériels informatiques, la perte la plus importante fut la perte financière induit par le vol. Le dépannage fut effectué en 3 temps 1 er temps : remplacement des matériels standards manquant A l issu des constatations de la gendarmerie, recomplètement des différends pc fixe rester sur place et remplacement des UC disparus en fonctions du stock. Commande d un nouveau serveur et des matériels manquant. 2 eme temps : recomplètement des pièces manquante. Préparation et installation du nouveaux serveur intégration dans la structure existante partie que je vais développer plus loin. 3 eme temps : configuration des systèmes de commandes des différentes machines, recréation de la partie donnée du serveur et des droits NTFS et placage de sauvegarde effectuer sur support externe et mis a l abri (perte de donnée inferieurs à 3jours de travail date de la dernière sauvegarde. Partie auquel je n ai pas pu assister car le propriétaire surement encore sous le choc du vol a refusé de m accueillir sur le site pour des raisons de sécurité tout a fait compréhensible. D ailleurs la sécurité du site a été renforcée et une deuxième entreprise de maintenance informatique a été mise en doublure du comptoir informatique pour plus de disponibilité.

14 1. Préparation du serveur Le serveur choisi est un IBM X3400 M3 avec comme matériels et divers options choisie (choix effectuer afin de pouvoir évoluer en fonction des besoins) Alimentation 970 watt redondante 1 processeur Intel XEON E5606 Quadricore 2,13GHz FSB 1066 et mémoire cache de 8MB Livré avec le serveur pas de motif de choix 4 disques durs de 300 GB à tours/min en SAS avec la carte contrôleur les disques dur vont être montés en RAID 10 Le concept du SAS n'est pas totalement novateur, il allie simplement deux techniques existantes : la transmission en série des données et SCSI SAS contre SCSI : Un taux de transfert de 3 Gbits/s (supérieur à l'ultra SCSI). Le SCSI parallèle limite les connexions à 15 disques par contrôleurs contre 128 disques par connexion pour le SAS. SAS contre SATA : La première grosse différence vient de la gestion du Full Duplex : en SAS, le contrôleur est capable d envoyer deux commandes en même temps, alors que le SATA n en accepte qu une. La seconde vient du fait que les disques SAS sont chaînables, un héritage du SCSI, alors que le SATA doit disposer d un port par disque (même s il existe des duplicateurs de ports SATA). Autre avantage du SAS la gestion des erreurs de lectures : Typiquement, la structure classique d un secteur est la suivante : une partie qui sert à la synchronisation des têtes, une marque qui indique que la zone de données commence, les données elles-mêmes puis la zone ECC (Error-correcting code ou code correcteur). Sur un disque classique, si la marque qui indique le début des données n est pas lisible (pour une raison x ou y), le secteur est perdu et les données aussi. Sur un

15 disque SAS, une deuxième marque de synchronisation est placée dans la zone de données. Si la première est illisible, le contrôleur s arrête à la seconde et peut récupérer les données manquantes (celles situées entre la première et la seconde marque) avec le code ECC du secteur.

16 Pourquoi la mise en RAID 10 : Le RAID 10 permet d'obtenir un volume agrégé par bande fiable (puisqu'il est basé sur des grappes répliquées). Sa fiabilité est assez grande puisqu'il faut que tous les éléments d'une grappe soient défectueux pour entraîner un défaut global. La reconstruction est assez performante puisqu'elle ne mobilise que les disques d'une seule grappe et non la totalité. Capacité disponible : 600GB Vitesse maximale : 2X la vitesse d un des disques Seuil de mise en défaut : 2 disques /4 4 barrettes de 4Gb de DDR3 PC ECC pour être en harmonie avec le processeur et ECC pour éviter les plantages système du à la mémoire. C est onéreux mais qui n as jamais pester contre un plantage système en plein travail. Pour les non-initiés qui liront peut être un jour ce dossiers je vais expliquer la dénomination de la mémoire DDR3: abbreviation de Double Data Rate three SDRAM Mémoire vive qui est synchrone avec l'horloge système mais elle double également la largeur de bande passante en transférant des données deux fois par cycles au lieu d'une seule pour la SDRAM simple. Il s'agit de la 3 e génération de la technologie DDR et permet d'atteindre un débit de 6400 MB/s, et jusqu'à MB/S pour de la DDR PC3-8500: le PC3 signifie que c est de la DDR3 et le 8500 indique la vitesse max de transfert qui est de 8500 Mo/s cette valeurs est calculé comme suit : Les DDR sont des mémoires 64 bits (8 octets). Cela signifie qu'une barrette de mémoire DDR peut transmettre : octets à chaque cycle d'horloge, le facteur 2 provenant de "l'effet DDR" Pour l'exemple, cette mémoire tourne à la fréquence de 533 MHz, on a donc à chaque seconde : 16octet x 533Mhz, soit un débit théorique d'environ 8500 Mo/s : c'est donc de la PC8500. La carte mères intégre d autre part une carte vidéo et de trois controleur ethernet Gigabit dont une reserver au management du serveur. Ici nous en utiliserons que 2 une pour la communication avec internet et une autre pour le reseau local.

17 1. Plan du reseau C est un reseau ethernet en etoile dont le point centrale est une armoire de brassage contenant un switch routeur 24 ports Gigabit Serveur SBS2011 Livebox Orange pro Direction de l entreprise Wif 4 câbles Ethernet gigabit Comptabilité secrétariat 6 câbles Baie de brassage 2 câbles Bureau d étude et de conception Productions et machine outils

18 2. Installation logiciels du serveurs Le demarage du serveur et la mise en place des parametres du BIOS, du montage du RAID et du L EFI ont été effectuer sans moi pour la simple raison que j etais en interventions. De gros probleme pour le parametrage mon maitre de stage n as pas eu la patience de me prendre des capture d ecran et dans l urgence de la livraison prochaine et n as pas osé recommencer le parametrage devant moi en application de la loi informatique numero 1: Quand un systeme fonctionne ne touche plus a rien. Il m as quand meme expliqué qu il avais buter sur la mise en place de l EFI et qu il avais eu du mal a faire reconnaitre le controlleur SAS. L installation du systeme d exploitation un windows serveur sbs 2011 n as pas poser de gros probleme tout est automatique les seules parametres qu il a fallu rentrer étant les roles a attribué au serveur. Attention le sbs2011 ne s installe que sur des serveurs ayant au minimum 8G de memoires vives et 120 GB de disque dur en cas de virtualisation de serveur il faut prevoir large. le serveur sert de passerelle donc parametrage des 2 cartes reseaux. La livebox lui attribue une adresse IP par DHCP et le serveurs serviras de serveurs DHCP pour la partie reseaux local les roles attribué dans notre cas sont les suivant:

19 Ce sont les roles nécèssaires a la mise en place d une gestion des ordinateurs et des utilsateurs par Active Directory,la gestions des donnes et de leurs droits et la gestion des adresse IP de toute les machines du reseau sauf le photocopieurs qui est en adresse fixe pour des raisons de commedité en cas de panne serveurs.la mise en place du role services de document et d impression n a aucun interet dans une structure qui contient si peut d imprimante reseaux. Plus tard il est prevu de rajouter les fonctionnalité d exchange voir meme de serveurs web mais ceci ne fais pas partie des priorité. Bien entendu se serveur a été protéger par ESET NOD32 BUSINESS

20 VI. Fiche d activité 3 : Nettoyage d une imprimante laser Lors de mes nombreuses interventions, j ai eu aussi à traiter un problème sur une imprimante HP colorlaserjet 2600n. Le symptôme était un manque de couleur rouge sur les impressions malgré le changement de la cartouche toner magenta qui contient le tambour. La machine n étant plus sous garantie, j ai tenté l opération de la dernière chance. En cas d echec, la machine était vouée à la déchèterie. Après de maintes recherches sur internet, j ai trouvé un document traitant le problème (cf annexe2) qui, à priori, est récurent et dû à l encrassement des lentilles du module laser de polarisation des tambours. La proximité d un ventilateur de refroidissement y est pour beaucoup et montre bien qu un défaut de conception peut être découvert longtemps après la mise sur le marché d un produit.

21 Zone de l encrassement

22 1. Le démontage de l imprimante J ai scrupuleusement suivi la méthode expliquée sur le document pour le démontage de façon à extraire de la machine le module laser. Premièrement : retrait de toute la partie habillage et capot. L accès au module laser se trouvant derrière les cartes électronique (visible dans la photo cidessus) j ai donc demonté toute cette partie en enlevant le support sur lequel sont fixés les cartes. Pour cela il a fallu au préalable débrancher l ensemble du câblage.

23 La dernière étape du démontage est l extraction du module laser.

24 2. Nettoyage Générateurs de laser Lentilles de mise en forme du laser Miroir de balayage (permet au laser de polariser la totalité de la largeur du tambour) Prisme Toute les parties en rouge ci-dessus ont été souflées àl aide d une bombe à air (pour les poussières de toner ou autres) et nettoyées à l aide de cotons-tiges et de produit pour nettoyage de lentille de lecteur CD. Après j ai effectué une vérification de l état de surface des éléments optiques pour m assurer qu il ne restait aucune trace de doigts.

25 3. Remontage et test Le remontage s effectue comme le démontage mais dans l autre sens. Pour le test, j ai effectué un calibrage puis une impression d une page de test comme préconisé dans la documentation technique de l imprimante. Il a fallu que je recommence le nettoyage car lors du premier remontage la page de test montrait une faiblesse au niveau de la couleur noire. Temps total de l intervention: environ 2 heures 30 soit une facturation possible de 195 TTC (3 X 65 ) Prix de l imprimante neuve vu sur internet 299 TCC En temps normal l atelier n aurait pas pris en charge une telle intervention. Mais, durant ce stage, ce travail m a permis d évaluer le temps d une telle intervention, le coût, la rentabilité de façon à avoir des arguments face aux clients pour le convaincre d opter pour un remplacement de l imprimante.

26 Annexes Annexe 1: fiche de tâche nettoyage spyware et malware Annexe 2: Guide de nettoyage de la HP 2600n (trouvé sur le net)

27 Annexe1 Fiche de tâche nettoyage SPYWARE Démarrer en mode sans échec avec prise en charge réseau (Touche F8); Lancer Rogue Killer sous XP (Choix option 2) ; Lancer AD-R (Choix option «Nettoyer») Installer CCleaner ; 1. Lancer le nettoyeur ; 2. Registre ; a. Chercher les erreurs ; b. Corriger les erreurs sélectionnées ; (Ne pas créer de sauvegarde des clés de registre) Installer Malwarbyte Anti malware 1. Mettre à jour ; 2. Exécuter un examen rapide ; 3. Nettoyer les éléments trouvés ; Faire un nettoyage complet avec dial-a-fix (uniquement sur XP) - Sous Vista et Seven : Lancer en mode compatibilité (XP SP3) et en tant qu administrateur. Vider le dossier %TEMP% ; Redémarrer le PC en mode normal ; Si Avast ou Norton est installé, installer Microsoft Security Essential à la place ; Lancer un scan de l antivirus ; Vérifier que tout est OK et qu il n y a pas de lenteur (autre que le manque de mémoires). Les utilitaires se trouvent sur internet ou sur le serveur : \\Serveur2011\softs internes\nettoyage Spyware

28 Stage du 05/12/2011 au 24/12/2011 Date Operations effectués Autonomie 05/12/2011 -Montage de 4 uc Pc bureautique disque dur cloné sans lecteur cd sans carte graphique 06/12/2011 -Montage de 4 uc Pc bureautique disque dur cloné sans lecteur cd sans carte graphique -Intervention Formation suite à passage Windows Xp en Windows 7 -Montage 1 poste complet avec carte wifi particulier installe complète seven64 + driver+utilitaire+antivirus MSE gratuit 07/12/2011 -Fin installe poste du Mardi -Installe poste complet particulier Seven familiale+mse+libre office+drivers+adobe -Changement carte mère+mémoire -Changement mémoire+nettoyage -Nettoyage poste Spyware et Maleware 08/12/2011 -Fin nettoyage Echec Réinstalle -Réinstalle usine d un portable -Réinstalle XP pro récupération donnée -Test charge batterie d un portable 09/12/2011 -Sauvegarde données cause clonage défectueux -Repartitionnement et replacage -Test machine lenteur au chargement (20 minutes pour lancer vista) changement Cartes Mères

29 Date Operations effectués Autonomie 10/12/2011 -Nettoyage Spyware Virus -Diagnostique pc plante régulièrement 12/12/2011 -Fin nettoyage -Test mémoire Test Carte Graphique Carte Graphique HS changement de la carte graphique -Montage 2 PC bureautique+ installation Windows 7 X64 Familiale + drivers + Antivirus Microsoft security essentiel + Mise à jour 13/12/2011 -Montage 4 PC+ installation Windows 7 X64 Familiale + drivers + Antivirus Microsoft security essentiel + Mise à jour -Livraison Imprimante Scanner Fax Réseau -Installation Paramétrage -Montage 1 PC 14/12/ Montage 1 PC installation Windows 7 X64 Familiale + drivers + Antivirus Microsoft Security essentiel + Mise à jour+ Programme divers - réinstallation XP + drivers + Antivirus Microsoft Security essentiel + Mise à jour Accompagné 15/12/2011 -Tentative de récupération de données sur disque dur externe HS réussite mais une partie des données sont inutilisable. -conseil en boutique et emballage cadeaux -préparation 2 ordinateurs portables : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble. 16/12/2011 -conseil en boutique et emballage cadeaux. -préparation 1 ordinateur portable : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble -migration d un pc de Windows vista a Windows seven avec l outils de migration, Installation 7 + drivers + Antivirus Microsoft security essentiel + Mise à jour

30 Date Operations effectués Autonomie 18/12/2011 -intervention chez un client pour un problème de LIVEBOX ORANGE : changement de LIVEBOX -renouvellement de License antivirus chez un client et installation de la nouvelle version de l antivirus 19/12/2011 -rajout de mémoires et d une carte graphique installation des drivers et test -changement d un disque dur sur un portable avec clonage des partitions et restauration de l installation usine. -changement d un bloc d alimentation et test -conseil en boutique et emballage cadeaux 20/12/2011 -conseil en boutique et emballage cadeaux -préparation 2 ordinateurs portables : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble. - Nettoyage spyware et malware sur 2 ordinateurs portables et un pc fixe 21/12/2011 -conseil en boutique et emballage cadeaux -Télémaintenance : formation à l utilisation d une imprimante après passage à Seven - Nettoyage spyware et malware sur 1 ordinateurs portables et 3 pc fixe - test d une imprimante imprimante HS conseil au client pour une nouvelle imprimante 22/12/2011 -conseil en boutique et emballage cadeaux - Nettoyage spyware et malware sur 2 pc fixe -préparation d un ordinateurs portable : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble + préparation de l imprimante qui va avec (installation drivers et mise en place des cartouches d encre)

31 Date Operations effectués Autonomie 23/12/2011 -conseil en boutique et emballage cadeaux -intervention chez un client : livraison clé wifi, installation et association avec le modem ADSL -Intervention chez un client professionnel: panne imprimante suite a un bourrage papier restait un bout de papier qui empêchait les tetes d impression de revenir a leurs emplacement initial. 24/12/2011 -conseil en boutique et emballage cadeaux -déblocage suite à perte de mot de passe Stage du 06/02/2012 au 17/03/2012 Date Operations effectués Autonomie 06/02/ imprimante HS système d aspiration d encre bouché par l encre séché fuite d encre au vue des frais d intervention conseil vente d une imprimante -1 imprimante a nettoyée provenant d un salon de coiffure présence de cheveux problème de prise de feuillet. Aspiration et soufflage+ nettoyage trace d encre. Test d impression RAS -Montage PC polyvalent : installe et récupération de donnée 07/02/2012 -Fin Installation License Antivirus+Microsoft Office Récupération Base de données EBP CHKDSK/R sur netbook +SFC/SCANNOW +nettoyage spyware et malware -Portable scan antivirus antispyware -Défragmentation -Récupération de donnée PC HS sur disque dur portable après scan antivirus -Intervention chez un client pour expression de besoin et établissement d un devis -Intervention réactivation des licences antivirus de 5 postes dans un centre aérer Accompagnée

32 Date Operations effectués Autonomie 08/02/2012 -Montage d un poste+installe 7 64Drivers et Antivirus -Montage d un PC + installation Windows XP + Drivers + Microsoft Security Essential -Installation drivers d un portable+mise à jour et Microsoft Security Essential suite a une tentative de réinstallation du client - dépoussiérage et nettoyage d un pc suite à un problème de surchauffe 09/02/2012 -Nettoyage spyware et malware 3 PC -Réinstallation 2 PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential et remise en place des données 10/02/2012 -Intervention chez client pour mise en place d un serveur intégration des postes sur active directory mise en place et paramétrage d exchange + liens IPHONE sur exchange par dyndns Accompagné 11/02/2012 -Nettoyage spyware et malware 2 PC fixe et 3 portables 13/02/ réinstallation 1 PC+ Drivers + Microsoft Security Essential -Fin nettoyage 1 PC - Montage d un PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential 14/02/2012 -Dépannage netbook problème d allumage -Bouton cassé collage de la partie fissurer Test OK mais fragile -Désinfection notebook + Désinstallation toolbar et autre programme publicitaire totale Nettoyage spyware et malware d un pc

33 Date Operations effectués Autonomie 15/02/2012 -Montage d un PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential -Création d un 7 Unattended X64 Familiale spécifique à l entreprise avec pack de mise a jour pour économiser du temps 16/02/2012 -Nettoyage spyware et malware et mise à jour 3 PC fixe -préparation d un ordinateurs portable : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble + Transfert donnée a partie d un PC fixe 17/02/2012 -Intervention chez un client professionnel pour préparation refonte totale du réseau, mise en place d un pc fixe +paramétrage et installations 2 imprimantes réseaux 18/02/2012 Nettoyage spyware et malware et mise à jour 3 PC portable -Montage PC GAMER +installation Windows 7 X64 Familliale + mise a jour + drivers + Microsoft Security Essential 20/02/ Nettoyage spyware et malware et mise à jour / reinstallation antivirus Microsoft Security essential 21/02/2012 Montage de 2 PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential -désinfections 2 portables -Maintenance d un poste problème d écran bleu et plantage due l antivirus désinstallation du coupable et réinstallation de Microsoft Security essential

34 Date Operations effectués Autonomie 22/02/2012 -Tentative de réparation d un disque dur+sauvegarde des données sur portable -Nettoyage Spyware 3 ordinateurs 23/02/2012 -Changement disque dur et récupération de la partition de restauration réinstallation usine par la partition de restauration en modifiant les flags de partitions 24/02/2012 -Récupération de données sur disque ayant subit un surchauffe -Clonage de la partition de restauration sur disque dur neuf pour réinstallation + mise a jour -Récupération de données sur disque dur externe dont la MBR était abîmé 27/02/2012 -Transfert de donnés du disque dur du 24/02 sur disque dur neuf + vérification des données -Récupération de données sur disque dur externe 28/02/2012 -Détection panne problème de stabilité système mise à jour BIOS a résolu le problème -Fin récupération disque dur -Nettoyage spyware et malware et mise à jour d un pc -Intervention chez client virus de la gendarmerie : récupération du poste pour nettoyage -Intervention chez client : problème clavier sans fil et paramétrage Windows Media Player pour lancement des qu insertion d un CD Accompagné

35 Date Operations effectués Autonomie 29/02/ Montage de 4 PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential - Nettoyage spyware et malware et mise à jour de 2 pc fixe 01/03/2012 -Intervention client changement LIVEBOX ORANGE -Nettoyage spyware et malware et mise à jour de 2 pc portable - Montage de 2 PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential 02/03/ Nettoyage spyware et malware et mise à jour 3 pc portable -Intervention chez un client changement de bloc alimentation. -Récupération de donnée effacée sur disque dur externe -Installation Logiciel de comptabilité 03/03/ Nettoyage spyware et malware et mise à jour -Scan 2 PC infectés par virus Gendarmerie (Winlock / Ransomware ) ordinateur bloqué -formation d un client en bureautique par télémaintenance 06/03/2012 -Fin des 2 PC et début d un PC en Scan Spyware et Virus -Début d intervention nettoyage d un module scanner dune imprimante HP2600N suite à un manque de couleur rouge -Démontage du module Scanner pour soufflage de poussières et nettoyage des Prismes et miroir -Redémontage du à un problème de noir 07/03/2012 -Remontage imprimante+ fin PC Scan Virus du 06/03/2012 -Changement disque dur d un portable + Réinstallation complète et MAJ

36 Date Operations effectués Autonomie 08/03/2012 -Restauration des paramètres Usine d un PC avec récupération de donnée -Intervention chez un client pour lenteur dû à une mauvaise utilisation du logiciel SKETCHUP 09/03/2012 -Réinstallation 2 portables + Mise a jour +installation Microsoft Security Essential -Intervention chez un client pour renouvellement License antivirus 10/03/2012 -Fin mise à jour des 2 portables -Visite de MR. NAU -Changement carte graphique et désinfection d un PC 13/03/2012 -Nettoyage spyware et malware et mise à jour 2 PC fixe -préparation d un ordinateurs portable : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble 14/02/2012 -Changement disque dur et récupération de la partition de restauration réinstallation usine par la partition de restauration en modifiant les flags de partitions e chec installation windows vista activation mise a jour + installation Microsoft Security Essential 15/02/2012 -Montage de 2 PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential -Nettoyage spyware et malware et mise à jour 2 PC fixe STAGE DU 9/04/2012 AU 05/05/2012

37 Date Operations effectués Autonomie 10/04/2012 -Montage de 3 PC + installation Windows 7 X64 Familliale + Drivers + Microsoft Security Essential -Nettoyage spyware et malware et mise à jour de 2 portables 11/04/2012 -Prise de renseignements et de photos pour rapport de stage -Montage du serveur X3400 -intervention clients : changement carte graphique +désinstallation de drivers et réinstallation 12/04/2012 -montage du serveur X3400, installation Windows Server SBS /04/2012 Paramétrage du serveur X3400 mise a jour et installation de ESET NOD32 business Sous surveillance Sous surveillance Sous surveillance 14/04/2012 -Nettoyage spyware et malware et mise à jour de 2 pc fixe 16/04/2012 -Intervention client professionnel serveur IBM LENOVO problème disque sur le RAIDS système Gros problème de restauration des sauvegardes (sauvegardes en échec depuis 2 semaines) En spectateur Microsoft sur SBS /04/2012 -Livraison d un serveur LENOVO X3400 Accompagné -Sujet du projet - Montage d un PC + installation Windows 7 X64 Familiale + Drivers + Microsoft Security Essential -dépannage imprimante tentative de débouchage système d aspiration d encre abandon pour cause rentabilité

38 Date Operations effectués Autonomie 18/04/2012 -Nettoyage Spyware portable+réinstallation antivirus MSE -Intervention chez un Médecin pour changement de carte vidéo+assistance d utilisation logiciel professionnel -Install Office 2007 sur un portable 19/04/2012 -Test disque dur d occasion pour faire un portable de prêt installation Windows 7 X64 Familiale + Drivers + Microsoft Security Essential sur le portable -Démontage d un portable après surchauffe du disque dur et changement de disque dur abandon pour cause de blocage ventilateur processeur inchangeable car non disponible en pièce détachée 20/04/ Nettoyage spyware et malware et mise à jour de 2 pc portables -Préparation de 2 portables avec une installation d office et d imprimante+ebp /04/2012 -Fin de préparation portable - Montage de 2 PC + installation Windows 7 X64 Familiale + Drivers + Microsoft Security Essential 23/04/2012 -Fin installation PC du 21/04 -Nettoyage spyware et malware et mise à jour de 2 portables - préparation d un ordinateurs portable : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble 24/04/2012 -Nettoyage spyware et malware et mise à jour de 3 portables - Montage de 3PC bureautique+ installation Windows 7 X64 Familiale + Drivers + Microsoft Security Essential

39 Date Operations effectués Autonomie 25/04/2012 -Changement d un disque dur de portable suite a chute tentative de récupération de donnés : échec -Installation Windows vista Familiale + Drivers + Microsoft Security Essential sur le portable -Nettoyage spyware et malware et mise à jour de 1 PC fixe et 2 portables 26/04/ préparation d un ordinateurs portable : désinstallation du Asus web storage (cause de plantage de l explorer sur de nombreuses machines), du trend micro Titanium préinstallé, puis installation soit de ESET smart Security 5, soit de Microsoft Security essentiel et mise à jour de l ensemble -Nettoyage spyware et malware et mise à jour de 2 portables 27/04/2012 -Montage d un PC Multimedia+ installation Windows 7 X64 Familiale + Drivers + Microsoft Security Essential -Nettoyage spyware et malware et mise à jour de 3 portables 28/04/ / 05/2012 -Interventions chez un clients professionnel : mise en place d un nouveau pc transfert de donnée réinstallation des programmes professionnels test par le client -Montage d un PC Multimedia+ installation Windows 7 X64 Familiale + Drivers + Microsoft Security Essential Spectateur -Nettoyage spyware et malware et mise à jour d un pc portable 03/05/2012 -intervention chez un client: test et changement de routeur wifi -Conseil à la vente en boutique spectateur 04/05/ Nettoyage spyware et malware et mise à jour de 2 pc fixe -Conseil à la vente en boutique 05/05/2012 -Café croissant de fin de stage+anniversaire remise de petits cadeaux -Conseil à la vente en boutique

40

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1 SARL ARFLO DEVILLE Clément 18/01/2013 Rapport de stage Page 1 Présentation de l'entreprise L'entreprise SARL ARFLO, a été créée en 01 février 2001. L'entreprise est une Autre société à responsabilité limitée

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Rapport d activités de stage : Roc Informatique

Rapport d activités de stage : Roc Informatique SImon LAMOURE-PEYROUZET BTS SISR 913 Rapport d activités de stage : Roc Informatique Roc Informatique La Mairesse 31000 Juzet d Izaut Tel. 05.61.88.89.17 assistance@roc-informatique.com www.roc-informatique.com

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Ces tarifs sont modulés lorsque plusieurs opérations se chevauchent lors d une même intervention. Voir plus bas* dans les remarques

Ces tarifs sont modulés lorsque plusieurs opérations se chevauchent lors d une même intervention. Voir plus bas* dans les remarques TARIFS MAIN D ŒUVRE DE DÉPANNAGE INFORMATIQUE À PARTIR DU 10 SEPTEMBRE 2015 A tous ces tarifs, ajouter le coût du déplacement (sauf première intervention : déplacement offert) Ces tarifs sont modulés lorsque

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel : Prestations informatiques Taux horaires Diagnostic pannes, établissement d'un devis gratuit Intervention rapide (hors cout matériel) o Installation alimentation, carte graphique, disque dur, graveur,...

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail

Questions fréquemment posées.

Questions fréquemment posées. Questions fréquemment posées. Vous vous posez des questions concernant le passage à Windows 8, les nouveautés et la mise en route? Voici quelques réponses. Cliquez sur la question pour voir la réponse.

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Ces tarifs sont modulés lorsque plusieurs opérations se chevauchent lors d une même intervention. Voir plus bas* dans les remarques

Ces tarifs sont modulés lorsque plusieurs opérations se chevauchent lors d une même intervention. Voir plus bas* dans les remarques TARIFS MAIN D ŒUVRE DE DÉPANNAGE INFORMATIQUE À PARTIR DU 5 OCTOBRE 2015 A tous ces tarifs, ajouter le coût du déplacement (sauf première intervention : déplacement offert) Ces tarifs sont modulés lorsque

Plus en détail

L ENTRETIEN DE VOTRE ORDINATEUR

L ENTRETIEN DE VOTRE ORDINATEUR L ENTRETIEN DE VOTRE ORDINATEUR -1- Pourquoi Windows XP est un système d exploitation, chargé d assurer la liaison entre les ressources matérielles qui composent votre ordinateur, les applications ou programmes

Plus en détail

Windows 10 -Partie 2 L'installer

Windows 10 -Partie 2 L'installer Windows 10 -Partie 2 L'installer NOUVELLE INSTALLATION 32 ou 64 bits? Pour le savoir Si vous avez Windows 7 : Cliquez sur le bouton Démarrer Ordinateur, puis sélectionnez Propriétés., cliquez avec le bouton

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

BORNET VALENTIN - DEQUAIRE MAXIME KORNATKO VALENTIN. RESUME Tutoriel pour installer Windows 7. Maxime Dequaire, Valentin Kornatko, Valentin Bornet.

BORNET VALENTIN - DEQUAIRE MAXIME KORNATKO VALENTIN. RESUME Tutoriel pour installer Windows 7. Maxime Dequaire, Valentin Kornatko, Valentin Bornet. BORNET VALENTIN - RESUME Tutoriel pour installer Windows 7 Maxime Dequaire, Valentin Kornatko, Valentin Bornet. DEQUAIRE MAXIME KORNATKO VALENTIN Table des matières I) Installation de Windows :... 2 -

Plus en détail

Du 28 octobre au 24 novembre 2013

Du 28 octobre au 24 novembre 2013 LEGENDRE Quentin TTR RAPPORT DE STAGE Du 28 octobre au 24 novembre 2013 Teknic'Info 2 Rue de l'officalité 50700 Valognes Année 2013-2014 Sommaire : Remerciements :...2 Présentation de l'entreprise :...3

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE Table des matières CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE 3 6 10 13 20 Pour nettoyer un ordinateur infecté : 1. Lancer une analyse avec le logiciel

Plus en détail

Procédure d installation de SolidWorks Education Edition 2010-2011 IMPORTANT

Procédure d installation de SolidWorks Education Edition 2010-2011 IMPORTANT IMPORTANT Votre numéro commence par 9500 : (Suivez les pastilles de couleur jaune) Vous devez télécharger un fichier d activation (SolidWorksStandAloneLic.lic) permettant le fonctionnement de SolidWorks

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Rapport de stage du 7 janvier au 22 février 2013

Rapport de stage du 7 janvier au 22 février 2013 Nicolas Roux BTS SIO, 2 ème année Année 2012/2013 Rapport de stage du 7 janvier au 22 février 2013 Entreprise : DBS Informatique 9, Place du commerce 87350 Panazol 1 Lycée : Suzanne Valadon 39, Rue François

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Résumé du stage CFA 2015 :

Résumé du stage CFA 2015 : Résumé du stage CFA 2015 : Présentation des locaux : Les locaux du CFA se présentent en plusieurs bâtiments. Il y a un CRM (Centre de Ressources Matériels), un bâtiment administratif, des bâtiment de salles

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 3 Configuration requise 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

Devis laboratoires GSB Date : 21/11/2011

Devis laboratoires GSB Date : 21/11/2011 Devis laboratoires GSB Date : 21/11/2011 Téléphone : 04 71 45 49 49 Objet : Proposition materiel DÉSIGNATION MONTANT HT Asus EEE PC 1001PXD-WHI139S: Prix unitaire : 158.61 Pour 480 : 76 132.8-10.1" LED

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

1- Nettoyage du PC avec «Nettoyage de disque»

1- Nettoyage du PC avec «Nettoyage de disque» 1- Nettoyage du PC avec «Nettoyage de disque» Fermer toutes les fenêtres puis ouvrir «Poste de travail» ou «Ordinateur», cliquer droit sur le disque C : et propriétés. (Notez le chiffre à «espace utilisé»)

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC a un double intérêt : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut redonner

Plus en détail

Installation de Windows 7 sur PC

Installation de Windows 7 sur PC Equipe Système ~ Réalisé par Daniel Harrar Mis en page par Antoine Gorisse Le 17/10/2011 But du tutoriel Ce tutoriel va vous permettre d installer complètement et proprement Windows 7 sur votre PC! IMPORTANT

Plus en détail

Formation «Trousse de secours informatique»

Formation «Trousse de secours informatique» Reproduction et utilisation interdites sans l accord de l auteur Support de notes Petite maintenance logicielle Windows XP Formation «Trousse de secours informatique» Nom du stagiaire : Production William

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

GUIDE D INSTALLATION. Logiciel Gestion des matières dangereuses résiduelles (GMDR) Édition janvier 2015 version 1.4 (logiciel GMDR 7.

GUIDE D INSTALLATION. Logiciel Gestion des matières dangereuses résiduelles (GMDR) Édition janvier 2015 version 1.4 (logiciel GMDR 7. GUIDE D INSTALLATION Logiciel Gestion des matières dangereuses résiduelles (GMDR) Édition janvier 2015 version 1.4 (logiciel GMDR 7.0) TABLE DES MATIÈRES Page INTRODUCTION... 1 1. Vérification des préalables

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Vente Installation Maintenance Informatique

Vente Installation Maintenance Informatique Vente Installation Maintenance Informatique 99F, rue de Wiers - 59158 Flines les Mortagne Tel : 09 52 26 66 79 - GSM : 06 62 47 27 71 @ : contact@rsinformatique.fr Web : http://www.rsinformatique.fr Le

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Comment protéger son ordinateur personnel Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Avant de débuter Qui suis-je? À qui s adresse cette présentation?

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

Installation d un système d exploitation Windows XP

Installation d un système d exploitation Windows XP Installation d un système d exploitation Windows XP Lycée Professionnel Louis Lumière Systèmes Electroniques Numériques SOMMAIRE Mise en situation : Installation d un système d exploitation... 2 Cahier

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches Contacts CYBERNUMERIK SARL Mode de communication : LSF, écrit / oral français Contact SMS ou Vidéo 3G : 06 73 60 45 44 ou 06 73 60 46 23 06 73 60 46 11 06 73 60 45 44 contact régions Lorraine / Alsace

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1 AOLbox Partage d impression Guide d utilisation Partage d impression Guide d utilisation 1 Sommaire 1. L AOLbox et le partage d impression...3 1.1 Le partage d imprimante...3 1.2 Méthode classique sous

Plus en détail

Optimiser Windows avec Wise Care 365

Optimiser Windows avec Wise Care 365 Optimiser Windows avec Wise Care 365 Wise Care 365 est un «tout-en-un», gratuit et en langue française, qui permet de conserver votre Windows sécurisé propre et rapide. Facile à utiliser et efficace, il

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Désinstallation des versions antérieures

Désinstallation des versions antérieures Nous vous recommandons de lire ce document avant de commencer l installation d Universalis 2011 sur Windows. Vous y trouverez une description de la procédure d installation, ainsi que les réponses aux

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Chapitre 1 Choisir son PC portable 15

Chapitre 1 Choisir son PC portable 15 Chapitre 1 Choisir son PC portable 15 1.1. Introduction... 16 Le choix du PC portable... 16 Le PC portable et les enfants... 17 1.2. Les caractéristiques de l ordinateur portable... 17 Les constructeurs...

Plus en détail

Guide TICE du professeur 2013-2014

Guide TICE du professeur 2013-2014 Guide TICE du professeur 2013-2014 SOMMAIRE Se connecter au réseau pédagogique... Erreur! Signet non défini. Utiliser les ressources du serveur SE3... Erreur! Signet non défini. Les partages prédéfinis...

Plus en détail

SOMMAIRE. Installation et utilisation HP RDX.doc

SOMMAIRE. Installation et utilisation HP RDX.doc Page 1 sur 15 SOMMAIRE Chapitre 1 Présentation 2 Chapitre 2 Installation 4 Chapitre 3 Sauvegarde 6 Chapitre 4 Utilisation Menu bouton droit HP RDX 8 Chapitre 5 Utilisation divers 9 Chapitre 6 Cartouche

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation avec Serveur WINDOWS XP : utilisez le manuel spécifique à Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous

Plus en détail

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE Configurer Avast Voyons comment configurer l'anti-virus gratuit, Avast. Vous pouvez télécharger Avast ici. Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

1. APPARENCE DE LA TABLETTE

1. APPARENCE DE LA TABLETTE 1. APPARENCE DE LA TABLETTE Structure du produit : 2. DEMARRAGE 2.1 RECHARGEMENT DE LA BATTERIE La tablette est équipé d une batterie intégrée et sa recharge est nécéssaire lorsque la batterie est faible.

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il?

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il? Installer et utiliser Windows XP Mode dans Windows 7 http://windows.microsoft.com/fr-ch/windows7/install-and-use-windows-xp-mode-in-windows-7 À l aide de Windows XP Mode, vous pouvez exécuter des programmes

Plus en détail

Nettoyage et sauvegarde de l'ordinateur.

Nettoyage et sauvegarde de l'ordinateur. Nettoyage et sauvegarde de l'ordinateur. Procédure à appliquer au moins chaque mois pour conserver un ordinateur propre et sauvegardé. Attention, cela prend du temps!! 1. Naturellement, il faut d'abord

Plus en détail

Installation à domicile

Installation à domicile Conseil Configuration PC Choix des différents composants matériels avant l'achat d'un nouvel ordinateur ou la mise à niveau de votre équipement existant. Recherche des incompatibilités matérielles éventuelles.

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

FORMATION ET CONSEIL EN MICRO-INFORMATIQUE A DOMICILE

FORMATION ET CONSEIL EN MICRO-INFORMATIQUE A DOMICILE FORMATION ET CONSEIL EN MICRO-INFORMATIQUE A DOMICILE Vous allez enfin comprendre votre ordinateur! Avec L ORDI FACILE, vous allez enfin apprendre à vous servir de votre ordinateur facilement, grâce à

Plus en détail

Dupliquer un compte Utilisateur par Transfert de fichiers et paramètres - Windows 7 Windows 8 - Windows 7

Dupliquer un compte Utilisateur par Transfert de fichiers et paramètres - Windows 7 Windows 8 - Windows 7 Dupliquer un compte Utilisateur par Transfert de fichiers et paramètres - Windows 7 Windows 8 - Windows 7 Tweet Suite à un problème sur sa session habituelle (profil endommagé, profil temporaire) ou simplement

Plus en détail

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités VIALAR Yoann Année scolaire 2012-2013 Rapport d activités 1 Sommaire 1. Présentation de l entreprise a. Description b. Les activités 2. Les activités dans l entreprise a. Présentation de l activité c.

Plus en détail

Systèmes d'exploitation: Windows

Systèmes d'exploitation: Windows ISIMS 2010/2011 Systèmes d'exploitation: Windows Moez Krichen moez.krichen@gmail.com Windows : généralités Windows utilise 2 dossiers différents: le dossier c:\windows intègre les fichiers et dossiers

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail