Sécurité Informatique Formation à l Espace Public Numérique dans la médiathèque de Jacob-Bellecombette

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité Informatique Formation à l Espace Public Numérique dans la médiathèque de Jacob-Bellecombette"

Transcription

1 Sécurité Informatique Formation à l Espace Public Numérique dans la médiathèque de Jacob-Bellecombette

2 L importance de l utilisateur La meilleure protection contre les virus, c est l utilisateur! Un bon antivirus et de bonnes protections peuvent toujours être utiles, mais la première ligne de défense quand on parle de sécurité informatique, c est l usager En ayant des réflexes pour éviter d installer des logiciels douteux, en évitant de cliquer sur des liens bizarres ou d ouvrir des pièces jointes étranges, on se prémunit déjà de la plupart des dangers sur internet Les antivirus et autres logiciels servent de deuxième ligne de défense en cas d erreur

3 Typologie des dangers Le malware (ou maliciel) est un nom générique qui regroupe tous les logiciels indésirables sur nos ordinateurs Le virus est un logiciel qui se propage d ordinateurs en ordinateurs (comme un vrai virus) en se cachant dans un autre logiciel ou dans un fichier (un hôte). Il effectue ensuite une action donnée, qui est le plus souvent néfaste Le ver, contrairement au virus, est un logiciel qui n a pas besoin d hôte pour se propager et peut se dupliquer lui-même

4 Typologie des dangers (suite) Un randsomware (ou rançongiciel) est un logiciel qui s implante dans un ordinateur, qui crypte toutes les données puis demande une rançon pour pouvoir les déchiffrer Un adware (ou publiciels) est un logiciel qui va afficher des publicités sur votre ordinateur Un spyware (espiogiciel) va espionner votre ordinateur et vos activités Un keylogger (ou enregistreur de frappe) est un exemple de spyware qui enregistre la liste de toutes les touches du clavier sur lesquelles on appuie et peut donc enregistrer nos mots de passe. C est pour cela que certains services comme les banques proposent un clavier virtuel sur lequel on doit cliquer

5 L antivirus «Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants» L antivirus surveille les fichiers présents sur la mémoire de l ordinateur, les périphériques qu on peut brancher, ainsi que les données qui transitent sur les réseaux (comme Internet) Il les compare avec une base de données comprenant tous les logiciels malveillants connus et bloque ceux qui sont suspect Il est indispensable d installer un antivirus sur sa machine Windows. Avast et Avira sont des antivirus gratuits réputés comme fiables et efficaces Il suffit d aller sur leurs site pour les installer : on peut se contenter de la version gratuite plutôt que payante

6 Windows Defender Windows Defender est installé par défaut sur les ordinateurs Windows C est une sécurité supplémentaire qui vient s ajouter à l antivirus Il s agit d un pare-feu qui bloque donc certains éléments malveillants en provenance d Internet. Un avertissement nous est donné si quelque chose de suspect est détecté On peut s en servir en parallèle de l antivirus et également réaliser des analyses ponctuelles de notre système grâce au bouton «analyser»

7 L importance des mises à jours Il est très important d installer les mises à jours disponibles pour son ordinateur et ses logiciels, comme l a montré la diffusion du randsomware «WannaCry» Une solution pour garder son ordinateur à jour consiste à activer les mises à jours automatiques lorsqu on installe un nouveau logiciel et que l option nous est proposé Sinon, il faut être bien attentif aux messages qui apparaissent à notre écran, souvent au démarrage de l ordinateur, et qui nous indiquent que des mises à jours sont disponibles Sous Windows, les mises à jours sont gérées par «Windows Update». Penser à vérifier qu elles s installent de manière automatique, et sinon, le faire à la main

8 L importance des mises à jours (suite) L antivirus doit également être parfaitement à jour, car il contient une base de données qui s actualise en fonctions des nouvelles menaces détectées sur Internet. La plupart du temps, cette mise à jour est automatique Le navigateur internet doit également être gardé à jour. Si les mises à jour ne sont pas automatiques, se rendre dans les options, puis dans «à propos de» Différents services comme FlashPlayer ou Java peuvent également requérir des mises à jour Il est également utile de faire les mises à jour de vos autres logiciels courants

9 L importance des sauvegardes On garde beaucoup de choses sur un ordinateur, mais des défaillances peuvent arriver, aussi bien matérielles qu un virus ou randsomware C est pour cela qu il est conseillé de faire des sauvegardes régulières, notamment sur une clé USB ou un disque dur externe, et éventuellement sur le Cloud pour les éléments très importants

10 Les spams et les hoax Les spams sont des mails non souhaités que l on reçoit. La plupart des messageries permettent de les éradiquer facilement en envoyant directement les mails suspects dans un dossier spécialisé Pour les éviter et s inscrire à des sites qui nous obligent à avoir une adresse mail : le service «10 minutes mail» permet de créer une adresse mail temporaire Les hoax sont des canulars qui circulent sur internet, parfois via les chaines de mail. Hoaxbuster est un site qui identifie des hoax populaires

11 Attention au phishing! Le phishing (ou hameçonnage) consiste à envoyer un mail en se faisant passer pour un organisme connu pour récupérer des données personnelles. Se méfier de tous les mails qui demandent des informations personnelles (numéro de carte bancaire, de compte ou même simplement demandes sur l identité) En cas de doute, appeler l organisme concerné pour demander confirmation!

12 D autres risques avec les mails Se méfier également des liens contenus dans les mails. Un mail d une boutique pourra vous faire part d une offre ponctuelle en cliquant sur un lien puis en s identifiant : il pourra s agir d un faux site qui se connectera à votre compte pour vous voler des données Se méfier également des pièces jointes : si l expéditeur n est pas clairement identifié, se méfier et ne pas ouvrir la pièce jointe Identifier l extension des fichiers : se méfier notamment des.exe

13 L adresse du site Faire attention, dans la barre d adresse, qu on se trouve bien sur le site voulu On peut éventuellement faire une recherche avec Google pour être sûr qu on se trouve sur le bon site, ou alors aller sur la page Wikipédia du site et cliquer sur «site officiel» Une technique de phishing consiste en effet à vous faire croire que vous êtes sur un site de confiance pour que vous rentriez vos coordonnées et vous les fassiez voler

14 Différence entre http et https http est un protocole qui permet aux machines de communiquer entre elles, une sorte de langage spécifique à l informatique pour que toutes les machines se comprennent. Il n est donc pas confidentiel, et s il est intercepté, il peut être décodé facilement Le https, lui, permet de sécuriser ce protocole en cryptant les données par un code qui est seulement connu du site et de la machine. En d autres termes, si quelqu un intercepte la communication entre la machine et le site, il aura du mal à la décrypter

15 Les messages d alerte C est le cas pour les mises à jour mais également pour toute l informatique : il ne faut pas ignorer les messages d alerte qui s affichent à l écran!! Ils peuvent contenir des informations importantes Il ne faut donc pas paniquer et cliquer sur ok, il faut prendre le temps de les lire, le plus souvent ils expliquent clairement de quoi il s agit En cas de doute, rechercher sur internet la signification du message pour voir s il s agit d un problème ou non

16 Rechercher son problème Un réflexe important à acquérir est la recherche internet En effet, il est très rare que nous soyions les seuls à se poser une question. La probabilité que quelqu un d autre, quelque part, a un jour eu le même problème est forte En cas de soucis, il faut donc taper le nom de son problème (si un message d alerte apparaît, il peut contenir la référence du problème) dans un moteur de recherche Rajouter «résolu» à la fin de sa requête peut aider à trouver des solutions

17 Bien choisir ses logiciels De la même manière, pour choisir un logiciel, faire des recherches sur internet et regarder les critiques et la fiabilité du logiciel Pour cela, taper le nom du logiciel suivi de «test» ou «avis» et lire des réponses On peut également se rendre sur la page Wikipédia du logiciel quand il est connu pour savoir s il est fiable ou non. On peut ainsi parfois trouver des onglets «controverses» qui nous indiquent si le site a mauvaise réputation ou non

18 Eviter d installer n importe quoi A l installation de programmes, faire attention à décocher les options nous proposant d installer d autres choses comme des navigateurs, de changer sa page d accueil Supprimer les barres de tâches dans «programmes et fonctionnalités» ou aller voir dans les options du navigateur pour récupérer sa page d accueil si jamais elle change

19 Désinstaller ce qui doit l être De temps en temps, faire un tour dans programme et fonctionnalités pour aller voir la liste des logiciels installés sur la machine et supprimer ceux dont on ne se sert plus Certains logiciels sont installés par le constructeur, on peut vérifier s ils sont désinstallables en toute sécurité en procédant à une rechercher internet

20 Mots de passe efficaces Un nombre de plus en plus important de services nécessitent un mot de passe Il est donc recommandé de choisir un mot de passe fort et difficile à déchiffrer. Il faut donc éviter de prendre un mot de passe facilement trouvable comme sa date de naissance, son nom de jeune fille Il est également déconseillé de le noter quelque part Il est aussi recommandé d en changer pour chaque service qu on utilise Sinon, utiliser un logiciel de gestion de mots de passes comme LastPass, Keepass ou Keeper

21 Des astuce pour un mot de passe compliqué Une des solutions qui existent consiste à choisir une phrase qui servira de trame à notre mot de passe, puis de sélectionner les premières lettres de chaque mots. On peut ensuite remplacer certaines lettres par des chiffres ou des symboles Exemple : Je suis allé faire mes course au supermarché de Troie Peut devenir : J s a f m c a s d T Puis devenir : J 5 a f 3 c a s 2 T Plus le mot de passe est long, plus il est résistant! Vérifier la force d un mot de passe sur des sites comme

22 Double identification Certains sites proposent une double identification Elle consiste à demander deux confirmations lorsqu on se connecte à un service Le plus souvent, elle consistera en un mot de passe, puis à un code envoyé sur un téléphone Cela permet, en cas de vol de mot de passe ou de téléphone, de garder une deuxième sécurité

23 Ne pas laisser son matériel sans surveillance On peut certes protéger ses mots de passe comme on le veut, mais si on laisse son ordinateur ouvert sur sa messagerie sans surveillance, alors n importe qui peut accéder à toutes nos données Il est donc utile de se déconnecter d un service si on va quitter son ordinateur des yeux pendant quelques temps, mais surtout si on ne se trouve pas sur son ordinateur! (par exemple à la médiathèque)

24 Nettoyer son navigateur Aller voir dans les extensions (pour ceux qui en ont) et voir si on se sert de certaines ou pas, et les supprimer le cas échéant Si on note la présence de barres de recherches ou d extensions qui prennent de la place sur nos pages d accueils, les désinstaller dans programmes et fonctionnalités ou bien dans la liste des extensions Aller vérifier dans les options du navigateurs différents paramètres sur la vie privé

25 Le mode de navigation privé Le mode de navigation privé existe sur tous les navigateurs. Il permet de surfer sur internet, puis de ne garder aucune trace de notre session de surf quand on ferme la fenêtre de navigation C est notamment recommandé quand on se connecte chez quelqu un d autre à un service comme sa messagerie, mais aussi pour le shopping et les publicités On y accède depuis les options du navigateur Sinon, on peut supprimer l historique de navigation pour effacer nos traces. Attention, on peut alors choisir de supprimer les cookies ou non

26 Nos données et les GAFAM «Si c est gratuit, c est vous le produit» Nos informations valent de l argent et dans les services gratuits, c est souvent ça qui leur permet de gagner leur vie (ainsi que les publicités) Faire donc attention à ce qu on met sur internet, même s il ne faut pas non plus être trop paranoïaque : on laissera toujours des traces

27 Les extensions Des extensions de navigateur permettent de protéger notre vie privée, telles que Privacy Badger, ou bien de nous protéger contre certains sites, comme Web of Trust On peut lister dans les extensions notables : ublock Origin ou AdBlock, HTTPS everywhere, NoScript, Ghostery ou encore Terms of Service; Didn t Read A vous de rechercher les extensions qui vous correspondent et vous intéressent avant de décider de les installer ou non

28 Les paiements en ligne En général on peut se fier aux sites les plus connus Si on préfère être prudent, on peut toujours utiliser une carte bancaire spécialisée pour commander sur internet (en mettant seulement l argent requis pour la transaction sur le compte et éviter ainsi toute mauvaise surprise) Le service Paypal est un service qui permet d avoir quelques garanties et de faciliter le paiement en ligne

29 Accélérer le démarrage de l ordinateur Avec le temps, l ordinateur peut mettre de plus en plus de temps à démarrer En effet, certains logiciels sont programmés pour se lancer au démarrage de Windows et prennent donc des ressources de la machine On peut utiliser le logiciel Ccleaner pour cela, qui permet également d autres actions pour nettoyer et entretenir notre ordinateur

30 Ccleaner Ccleaner est un logiciel qui centralise et facilite les opérations de maintenance sur l ordinateur Pour l installer, rechercher «Ccleaner» sur Google. Il se télécharge sur le site de l entreprise qui produit le logiciel (piriform) Faire attention à bien cliquer sur téléchargement gratuit, les versions payantes n étant pas nécessaires pour un usage particulier

31 Ccleaner : nettoyage de fichiers La fonction première de Ccleaner est de nettoyer les fichiers temporaires de l ordinateur (onglet «Nettoyeur») Par défaut, le programme sélectionne dans l onglet «Windows» les fichiers temporaires d Internet Explorer, de l Explorateur de fichiers, de la corbeille Dans l onglet «Applications», on peut également supprimer les fichiers temporaires d autres logiciels Par défaut, on peut tout cocher, mais attention, cela supprimer également l historique et les cookies! Cliquer sur analyser, puis nettoyer pour supprimer ces fichiers temporaires

32 Ccleaner : les outils Dans l onglet «Outils» sur la gauche, de nombreuses options permettent de nettoyer l ordinateur Désinstallation des programmes permet de faire la liste des programmes présents sur l ordinateur et de rapidement les désinstaller (comme le menu «Programme et fonctionnalités» de Windows L onglet démarrage permet de faire la liste de tous les programmes qui démarrent quand on allume l ordi et de désactiver ceux qui doivent l être

33 Ccleaner : les outils (suite) «Plugin de navigateurs» permet de faire la liste des extensions qui sont installées sur nos navigateurs, et ainsi de désactiver ceux qu on ne souhaite pas garder «Analyse de disque» permet de représenter graphiquement quels fichiers prennent de la place sur nos disque durs «Recherche de fichiers en double» permet d effacer les doublons sur notre ordinateur ou sur un support de stockage

34 Ccleaner : les outils (suite) «Restauration du système» liste les sauvegardes réalisées par Windows et permet éventuellement d en supprimer pour gagner de la place Effaceur de disques permet d effacer totalement toute trace de vos fichiers supprimés pour qu ils ne soient pas récupérables même par des logiciels spécialisés. Attention donc à bien réfléchir avant d effacer le contenu d un disque Enfin, aller faire un tour dans les options de Ccleaner pour changer des choses si elles doivent l être

35 MalwareBytes MalwareBytes permet de scanner l ordinateur pour rechercher les malware et les spyware qui pourraient s être infiltrés sur l ordinateur malgré la protection de l antivirus Pour l installer, se rendre sur le site de MalwareBytes et télécharger la version gratuite du logiciel. Le logiciel propose également une version payante qui propose un antivirus en plus du scan de logiciels espions. Lors de l installation de la version gratuite, une version d essai de la payante est proposée pendant 14 jours mais la gratuite suffit

36 MalwareBytes (suite) Pour utiliser MalwareBytes, il suffit de lancer le programme et de cliquer sur le boutont «analyser maintenant» On peut également effectuer cette action en allant dans «analyse», puis «analyse des menaces» avant de cliquer sur «lancer l analyse» MalwareBytes effectue alors un scan de votre ordinateur puis vous affiche les fichiers qui présentent un danger. On pourra alors les mettre en quarantaine et les supprimer si besoin

37 Téléphone et tablettes Les téléphones et tablettes peuvent également être sujets d attaques La plupart des préconisations faites à propos des ordinateurs peuvent aussi s appliquer aux tablettes : éviter de télécharger n importe quoi, bien faire ses mises à jours, se méfier des messages douteux Concernant les applications installées sur le téléphone, se rendre dans le Google Play Store pour Android ou l AppStore de ios pour trouver toutes les applications installées et éventuellement enlever celles qui ne nous servent pas On peut aussi aller faire un tour du côté des paramètres

38 Solution de la dernière chance Si malgré vos précautions, votre ordinateur a un problème logiciel (présence de virus par exemple) et qu il n est pas possible de le réparer, une solution permet de retrouver un ordinateur sain Cette solution peut s appliquer à d autres appareils comme les téléphones ou les tablettes : il s agit de rétablir la configuration d usine de l appareil. On retrouve alors un appareil tel qu il l était lorsqu on l a acheté Attention! On perd alors toutes nos données, il est donc important de vérifier qu on dispose une sauvegarde de nos fichiers et de noter quelles applications il faudra réinstaller une fois l appareil formaté

39 Prochaines séances! Créer un site Internet Mardi 6 juin (18h-20h) Mercredi 7 juin (10h-12h) Vendredi 9 juin (14h-16h)

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

LES TABLETTES : EN PRATIQUE

LES TABLETTES : EN PRATIQUE Installer une application LES TABLETTES : EN PRATIQUE Lorsque vous achetez une tablette, des applications sont déjà installées. En général, vous trouverez de quoi surfer sur Internet, écouter de la musique,

Plus en détail

Comment débloquer les fenêtres publicitaires (popup) de votre navigateur Internet

Comment débloquer les fenêtres publicitaires (popup) de votre navigateur Internet Comment débloquer les fenêtres publicitaires (popup) de votre navigateur Internet? Astuce : Pour connaître la version et le nom du navigateur Internet que vous utilisez, rendez-vous dans le menu «?» ou

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

PHILA-Collector-USB-16Go Pour Windows & Android

PHILA-Collector-USB-16Go Pour Windows & Android PHILA-Collector-USB-16Go Pour Windows & Android Bon à savoir : Cette édition permet de gérer une collection de timbres sur clé USB ou sur PC. L échange de données entre la clé et le PC est possible en

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud sommaire installer son logiciel PC : 3-9 / MAC : 15-19 définir ses répertoires à surveiller PC : 10-12

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Rechercher et supprimer les doublons!

Rechercher et supprimer les doublons! Rechercher et supprimer les doublons Les fichiers en double occupent inutilement de la place sur votre disque dur. Hormis des redondances pour vos sauvegardes, la plupart des doublons peuvent être supprimés.

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Supprimer les spywares

Supprimer les spywares Supprimer les spywares Le Web regorge de logiciels espions et malveillants communément appelés spywares. Ces mouchards peuvent recueillir des informations sur votre disque dur et les envoyer à une régie

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Mise à jour d avast! et de vos logiciels Ciel

Mise à jour d avast! et de vos logiciels Ciel Mise à jour d avast! et de vos logiciels Ciel Chère Cliente, Cher Client, Suite à une mise à jour de votre anti-virus avast!, celui-ci pourrait bloquer votre logiciel Ciel Paye Ciel Bâtiment ou Ciel Point

Plus en détail

FlashWizard v4.5b PRO

FlashWizard v4.5b PRO www.sandbox-team.be FlashWizard v4.5b PRO 1/6 Table des matières : 1.1 A quoi ça sert...3 1.2 Installation...3 1.3 Prise en main...3 1.4 Flasher la mémoire de la DreamBox avec une nouvelle image...4 1.5

Plus en détail

Internet : Naviguer en toute sérénité

Internet : Naviguer en toute sérénité Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les

Plus en détail

Sauvegarder sa messagerie Outlook 2010

Sauvegarder sa messagerie Outlook 2010 Messagerie Outlook 2010 Solutions informatiques w Procédure Sauvegarder sa messagerie Outlook 2010 1/8 Sommaire SOMMAIRE 1 Introduction... 3 2 Définir la version d Outlook... 3 3... 5 2/8 1 Introduction

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

ENVOI EN NOMBRE DE MESSAGES AUDIO

ENVOI EN NOMBRE DE MESSAGES AUDIO ENVOI EN NOMBRE DE MESSAGES AUDIO 2 Téléchargement 3 Installation 7 Ecran d accueil 12 Importation d un fichier d adresses à partir d Excel 15 Création des messages téléphoniques 17 Création du planning

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

E-Remises Paramétrage des navigateurs

E-Remises Paramétrage des navigateurs E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x 1. Vider les pages internet temporaires 3 2. Mettre le domaine «ac-poitiers.fr» dans les sites de confiance 7 3.

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

RECUPEREZ DES FICHIERS SUPPRIMES AVEC RECUVA

RECUPEREZ DES FICHIERS SUPPRIMES AVEC RECUVA RECUPEREZ DES FICHIERS SUPPRIMES AVEC RECUVA INTRODUCTION Ce logiciel gratuit peut vous aider à récupérer des fichiers que vous auriez malencontreusement effacés en vidant la corbeille par exemple. Il

Plus en détail

Les pages suivantes présenteront : I. Le téléchargement et l installation du navigateur. II. L utilisation de Pep s à l aide de ce navigateur.

Les pages suivantes présenteront : I. Le téléchargement et l installation du navigateur. II. L utilisation de Pep s à l aide de ce navigateur. Les espaces professeurs et élèves de Pep s ont été développés à l aide de l outil «Flash / Flex», qui permet de fournir des moteurs d exercices aux fonctionnalités riches, mais ne peut pas être lu nativement

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Le partage du disque dur raccordé à la Bbox avec Windows Vista Le partage du disque dur raccordé à la Bbox avec Windows Vista Résumé Partagez vos fichiers avec tous les ordinateurs du foyer de manière simple! Connectez un disque dur externe à votre Bbox : tous les

Plus en détail

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur La Facturation Le Livre chronologique des Recettes Le Registre des Achats Le Suivi du Chiffre d Affaires en temps réel Site internet

Plus en détail

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information ..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale

Plus en détail

Utiliser une clé USB

Utiliser une clé USB Utiliser une clé USB Sommaire Utiliser une clé USB Page 1 Sommaire Page 2 La clé USB Page 3 Clé USB : mode d emploi Page 4 Se déconnecter Page 5 Contrôler sa clé USB avec un anti-virus Page 6 Suite contrôle

Plus en détail

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES

Plus en détail

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG. Disque virtuel (Windows XP) et (MAC OS X) ENTG Disque virtuel (Windows XP) Objectif : Le disque virtuel va vous permettre d accéder à vos documents ENTG sans vous connecter systématiquement à celui-ci.

Plus en détail

La téléphonie via Internet..(VoIP) Une solution économique et versatile

La téléphonie via Internet..(VoIP) Une solution économique et versatile Skype-1, Atelier 116 Pour débutant La téléphonie via Internet..(VoIP) Une solution économique et versatile Titulaire: Michel Bédard (revj-avril-2013) Plan du cours (Skype-1) Possibilités multiples de SKYPE

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Préparation d une flotte d IPADS dans une école via ITUNES

Préparation d une flotte d IPADS dans une école via ITUNES Préparation d une flotte d IPADS dans une école via ITUNES A) Mise à jour de l IOS des toutes tablettes via itunes Pour cloner des tablettes via ITUNES, il est nécessaire que les tablettes disposent de

Plus en détail

Créer un compte itunes Store

Créer un compte itunes Store P r o f i t e r d I n t e r n e t A t e l i e r 0 9 Créer un compte itunes Store en 4 étapes L ipad est un ordinateur aux nombreuses capacités dès la sortie du carton mais ses capacités ne sont rien face

Plus en détail

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Guide de démarrage IKEY 2032 / Vigifoncia

Guide de démarrage IKEY 2032 / Vigifoncia Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Clé USB Wi-Fi D-Link DWA-140

Clé USB Wi-Fi D-Link DWA-140 Clé USB Wi-Fi D-Link DWA-140 Guide d installation Edition 15.05 Photos et illustrations : Copyright 2012-2015 D-Link Corporation, NordNet S.A. Tous droits réservés. Toutes les marques commerciales citées

Plus en détail

FICHIERS ET DOSSIERS

FICHIERS ET DOSSIERS La différence entre fichier et dossier FICHIERS ET DOSSIERS La première notion à acquérir est la différence entre un dossier et un fichier Un dossier est une sorte de classeur dans lequel on range divers

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android

http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android 15/06/2013 http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android Comment sauvegarder SMS, contacts et applications Android d'un appareil à l'autre?

Plus en détail

COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14

COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14 COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES SAR de Lyon / Novembre 2007 Page 1 sur 14 SOMMAIRE SOMMAIRE... 2 GENERALITES... 3 INSTALLATION D UNE IMPRIMANTE... 4 Imprimante USB... 4 Détection

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

UTILISATION DU LIVRE NUMÉRIQUE

UTILISATION DU LIVRE NUMÉRIQUE UTILISATION DU LIVRE NUMÉRIQUE On a tous besoin de savoir POUR AGIR Cinéma et théâtre Communication Comptabilité Criminologie Culture Danse et musique Droit Économie Économie sociale Éducation Enseignement

Plus en détail

Utilisation d une tablette numérique

Utilisation d une tablette numérique Utilisation d une tablette numérique Transférer des photos, des vidéos d un ipad vers un ordinateur Sur l ipad vous pouvez capturer des photos et des vidéos à l aide de l appareil photo intégré ou enregistrer

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du

Plus en détail

Installer Office sur Ordinateur / Tablette / Smartphone

Installer Office sur Ordinateur / Tablette / Smartphone Installer Office sur Ordinateur / Tablette / Smartphone Table des matières Préface... 2 Installation Office sur Windows... 3 Installation Office sur Mac... 6 Installation Office sur ios... 10 Installation

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote....

Plus en détail

2. Pour accéder au Prêt numérique, écrivez http://bibliomontreal.com/ dans la barre d adresse de votre navigateur Web.

2. Pour accéder au Prêt numérique, écrivez http://bibliomontreal.com/ dans la barre d adresse de votre navigateur Web. Pour accéder au Prêt numérique 1. Le mot de passe pour accéder à votre dossier dans le catalogue Nelligan est requis. a. Pour créer un mot de passe, écrivez le lien suivant dans la barre d adresse du navigateur

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP 5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail