Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux

Dimension: px
Commencer à balayer dès la page:

Download "Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux"

Transcription

1 ARTICLE En bref : La sécurité est essentielle pour tous les appareils connectés à Internet. Il n est toutefois pas indispensable que les utilisateurs y pensent en permanence. Ce petit calendrier de l Avent prodigue des conseils qui vous permettront de renforcer cette sécurité à moindre effort. Chaque utilisateur d ordinateur n a pas besoin d être un expert en sécurité informatique. Il importe cependant d avoir conscience que les ordinateurs ne sont pas les seuls à devoir être protégés. C est également le cas des smartphones et des tablettes. Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux 1. Protégez mieux votre smartphone Pratiquement plus personne aujourd hui n imaginerait sortir sans son smartphone. Or c est justement parce que ce petit appareil est si pratique qu il est aussi la cible de pirates. Vous pouvez facilement renforcer sa sécurité en désactivant les connexions sans fil (Bluetooth, WiFi) et en ne les réactivant qu en cas de besoin. En effet, si votre smartphone a déjà été connecté à un réseau sans fil, il s y reconnectera automatiquement dès qu il se trouve à sa portée. Un autre intérêt de désactiver la fonction sans fil de votre téléphone est que cela prolongera l autonomie de sa batterie. 2. Protégez tous les appareils ayant accès à Internet De nombreux utilisateurs n accèdent pas à Internet uniquement à partir d un PC sous Windows. Sans parler des plates-formes Mac et Linux, les terminaux les plus répandus sont les tablettes et les smartphones. Notre conseil : ne vous contentez pas de protéger un seul appareil. Préférez une solution de protection qui englobe tous les appareils ayant accès à Internet. Kaspersky One Total Security est ainsi un produit offrant une protection performante pour les PC, Mac, tablettes et smartphones. Page 1

2 3. Surveillez votre smartphone en vacances Profitez bien de vos vacances! Nombreux sont celles et ceux qui voyagent à l occasion des fêtes de fin d année et pratiquement tous emportent avec eux un terminal Internet (généralement un smartphone). Pour un voyage sans stress, ne perdez pas de vue vos petits appareils. Conservez le numéro de votre opérateur à portée de main, de façon à pouvoir bloquer la carte SIM en cas de perte du téléphone. Sachant que les smartphones contiennent généralement des données sensibles, installez un logiciel de sécurité tel que Kaspersky Mobile Security, qui interdira à un voleur éventuel tout accès à vos informations. 4. Protégez l ordinateur de vos enfants Même si vos enfants ne fréquentent que des sites Web qui leur sont destinés et que vous les gardez à l œil lorsqu ils sont sur Internet, vous devez néanmoins protéger l ordinateur qu ils utilisent. En effet, il n est plus nécessaire d accéder à des sites clandestins ou réservés aux adultes pour risquer d être infecté par un virus. Bien au contraire, ce sont souvent des sites réputés qui sont la cible de pirates. Il est donc essentiel que tous les ordinateurs de votre foyer soient protégés par un logiciel antivirus. 5. Cryptez les données sensibles Les utilisateurs d ordinateur portable qui voyagent beaucoup doivent prendre la précaution de crypter les données sensibles, de sorte qu elles demeurent inaccessibles en cas de vol. Cela vaut également pour les smartphones, qui servent de plus en plus à conserver des informations confidentielles. 6. Installez les mises à jour sans tarder Malheureusement, les logiciels ne sont jamais exempts d erreurs à 100% et des vulnérabilités dans Windows ou Firefox peuvent exposer votre ordinateur à des risques supplémentaires. La plupart des éditeurs publient rapidement des mises à jour apportant les correctifs appropriés. Les utilisateurs doivent installer celles-ci sans tarder, au moyen des fonctions automatiques intégrées à Windows et à Mac OS X. Les versions anciennes d Adobe Reader, de Java et des navigateurs Web constituent en particulier des cibles pour les attaques. Notre conseil : les scanners de vulnérabilité, tels que ceux inclus dans Kaspersky Internet Security, peuvent détecter les failles sur votre ordinateur. Page 2

3 7. Sauvegardez régulièrement La plupart des ordinateurs ont plus de valeur que leur propriétaire ne le pense. Il ne s agit pas de la valeur pécuniaire du processeur ou du disque dur mais de la valeur sentimentale de leur contenu. En effet, alors qu autrefois nous collions nos photos de famille dans des albums, nous les classons aujourd hui dans des dossiers virtuels sur nos disques durs, en compagnie de vidéos de nos enfants, de titres musicaux que nous avons achetés et de précieuses informations de toutes sortes. Le moyen le plus efficace de prévenir la perte de ce contenu consiste à le sauvegarder régulièrement. Des logiciels comme Kaspersky PURE sauvegardent les données importantes et les restaurent rapidement en cas d urgence. 8. Utilisez Facebook en toute sécurité Même si Facebook compte certains réfractaires purs et durs, nombreux sont ceux qui finissent par céder à la pression de leurs amis si la majorité d entre eux sont membres de ce réseau social. Si les réseaux sociaux présentent des avantages indéniables, la sécurité sur Facebook pose un problème pour tout utilisateur. En effet, Facebook introduit constamment de nouvelles fonctionnalités et les active à l insu de ses membres. La plupart d entre eux mettent plusieurs semaines avant de réaliser que celles-ci pourraient servir à une utilisation malveillante de leurs informations sensibles. C est ainsi que Facebook permet d effectuer des recherche de type annuaire téléphonique inversé. Si vous partagez votre numéro mobile, par exemple, des étrangers peuvent s en servir pour remonter jusqu à vous. A cela s ajoute le fait que de nombreux utilisateurs du réseau social constituent des cibles tentantes pour des attaques car les voleurs de données ont tendance à fréquenter les sites où abondent les victimes potentielles. Notre conseil : sans aller jusqu à éviter Facebook ou les autres réseaux sociaux, vous devez cependant vous montrer prudent avec vos données personnelles. Vérifiez celles qui sont visibles à autrui et ne les diffusez qu avec parcimonie. Les réseaux sociaux ne sont pas des lieux où indiquer son numéro de téléphone, par exemple. N oubliez pas, que si un détail pris isolément peut être inoffensif, il risque d en dire long à votre sujet s il est recoupé avec d autres. Page 3

4 9. Faites vos courses en ligne en toute sécurité Comment faisions-nous, avant Internet, pour faire à temps tous nos achats de Noël? Aujourd hui nous nous tournons vers les e-commercants. Attention toutefois : même s il est très pratique de faire ses courses en ligne avec une carte de crédit, il ne faut pas pour autant en négliger les dangers. Chaque fois que vous saisissez votre numéro de carte de crédit sur un nouveau site, vous accroissez le risque que cette information tombe entre de mauvaises mains. C est pourquoi vous devez toujours passer par une connexion cryptée pour transmettre des données sensibles, c est-à-dire vérifier que l adresse Internet commence par «https» dans votre navigateur. Ce dernier vous fournit également des renseignements supplémentaires sur les sites de e-commerce dans sa barre d adresse. Effectuez vos achats en ligne exclusivement à partir de votre ordinateur domestique et non pas, par exemple, via une borne WiFi en voyage. Des logiciels spécialisés tels que Kaspersky Internet Security offrent des mécanismes de sécurité supplémentaires pour la protection des cyberconsommateurs. 10. Sécurisez les données sur Dropbox ou des services similaires Les utilisateurs qui souhaitent accéder à leurs données en différents lieux ont le choix entre divers services de stockage dans le «cloud». Ils peuvent télécharger leurs fichiers vers des sites tels que Dropbox et les rappeler par la suite à partir d un autre ordinateur. Si le processus est rapide et simple, il ne faut toutefois pas oublier la sécurité. Il est bien entendu essentiel de protéger l accès à ces comptes de stockage par un mot de passe comportant au moins huit caractères, mêlant des majuscules et des minuscules, des chiffres et d autres signes. Il est également judicieux de crypter les fichiers confidentiels avant de les envoyer, de façon que leur contenu échappe aux regards indiscrets. Page 4

5 11. Utilisez des mots de passe robustes Webmail, Facebook, banque en ligne Les internautes accèdent aux services les plus divers en saisissant leur identifiant et leur mot de passe. La règle d or est de ne pas utiliser le même mot de passe pour plusieurs services. Des mots de passe comme «123456», «azerty», «abc123» ou «sésame» sont en outre totalement inefficaces car découverts en quelques secondes. Ceux comportant au moins huit caractères (un nombre encore plus élevé est conseillé), mêlant des majuscules et des minuscules, des chiffres et d autres signes de façon à former une combinaison aussi imprévisible que possible, sont plus robustes. Cependant, à moins de posséder une bonne mémoire photographique, il est peu probable que vous parveniez à vous souvenir de plus de cinq mots de passe de ce type. C est pourquoi il vaut mieux faire appel à un gestionnaire de mots de passe tel que Kaspersky Password Manager. Celui-ci conserve vos mots de passe en toute sécurité et vous permet de les saisir d un simple clic pour vous donner accès aux services correspondants. 12. Sécurisez Windows 8 Les utilisateurs qui ont attendu le lancement de Windows 8 pour s offrir un nouveau modèle d ordinateur ou de tablette ne doivent pas perdre de vue la sécurité au milieu de tout cet enthousiasme. Bien que le système d exploitation intègre plusieurs dispositifs de sécurité, l expérience montre fréquemment que ceux-ci sont insuffisants. Les solutions complètes de sécurité de Kaspersky Lab offrent une protection optimale contre tous les types d attaques, y compris sous Windows Travailler en toute sécurité en vacances Bien que travail et vacances n aillent normalement pas de pair, le fait est que nous sommes de plus en plus nombreux à travailler pendant nos congés, les ordinateurs portables et smartphones permettant de rester en contact quasi permanent avec l entreprise. Notre conseil : les bornes WiFi non sécurisées disponibles dans les hôtels ne sont pas adaptées pour l accès à un réseau d entreprise. En pareil cas, il est préférable de passer par une connexion mobile. Cependant, comme la facture des communications mobiles à l étranger peut grimper très vite, l établissement d une liaison VPN via une borne WiFi constitue une bonne alternative. Si ce n est pas possible, nombre d hôtels proposent désormais à leurs clients des prises Ethernet dans la chambre pour accéder à Internet. Page 5

6 14. Utilisez la banque mobile en toute sécurité Qui l eût cru? Les utilisateurs consciencieux d un smartphone vérifient plus souvent leur solde bancaire. Aujourd hui cependant, les applications de banque mobile offrent bien d autres possibilités que la simple consultation de ses comptes, notamment la validation de paiements ou de virements. Vous devez pourtant prendre des précautions en n effectuant des transactions bancaires qu à partir d un smartphone parfaitement sécurisé. Un logiciel de sécurité tel que Kaspersky Mobile Security, par exemple, est donc indispensable. 15. Méfiez-vous des «bonnes affaires» Les sites de e-commerce ont fait de nous des chasseurs de bonnes affaires. Si ce n est pas nécessairement un mal, des offres alléchantes servent souvent à appâter les consommateurs pour les attirer dans des transactions frauduleuses. Notre conseil : ne vous laissez pas distraire par les méga-promotions. Fréquentez plutôt des sites réputés. Vérifiez les coordonnées fournies sur la boutique en ligne et recherchez les avis d autres utilisateurs. Mieux vaut laisser échapper une ou deux «bonnes affaires» que de se retrouver victime d un vol de données. 16. Privilégiez un scanner de virus économe en ressources Si vous venez de vous payer un coûteux Ultrabook sous Windows, vous souhaitez tirer le meilleur parti de sa puissance et de son autonomie. Vous n avez donc pas envie que votre antivirus vous ralentisse et mobilise des ressources inutilement. Vous devez donc choisir un logiciel optimisé pour consommer un minimum d énergie, à l exemple de Kaspersky Anti-Virus. Cette solution de sécurité, qui reconnaît automatiquement le type d ordinateur sur lequel elle est installée, se montre particulièrement économe en ressources sur les portables, tout en assurant une protection de premier ordre. 17. Anticipez la perte de votre smartphone Cela arrive à des millions d utilisateurs chaque année : leur smartphone ou tablette est perdu, oublié ou volé. Que faire dans cette éventualité? Préparez-vous-y afin de ne prendre aucun risque. Une application de sécurité telle que Kaspersky Mobile Security, par exemple, protégera vos données même si votre smartphone tombe entre de mauvaises mains. Elle vous permet également, en envoyant des commandes SMS, de localiser votre téléphone et d effacer son contenu à distance. Page 6

7 18. Attention aux raccourcis dangereux Rien ne va jamais assez vite pour les mordus de nouvelles technologies. C est pourquoi les URL raccourcies sont monnaie courante sur les réseaux sociaux : en lieu et place de l adresse complète s affiche simplement un lien abrégé qui redirige l utilisateur vers le site correspondant. Encore plus rapides, les «QR codes» (ou «flashcodes», des carrés noir et blanc), lorsqu ils sont photographiés par un smartphone, envoient directement l utilisateur vers un site Web. Vous devez néanmoins vous montrer prudent car il est impossible de savoir à l avance où va vous conduire un lien abrégé ou un flashcode. Il est donc impératif d installer une solution de protection appropriée, à l image de Kaspersky Internet Security pour les PC de bureau et portables ou Kaspersky Mobile Security pour les mobiles, pour le cas où vous seriez aiguillé vers un site malveillant. 19. Redoublez de précaution avec une authentification à deux facteurs L accès à la plupart des services Internet est protégé par un nom d utilisateur et un mot de passe. Certains d entre eux, cependant, offrent un niveau de protection supplémentaire : l authentification à deux facteurs. Les comptes Google, par exemple, emploient ce système depuis quelque temps. Celui-ci fait intervenir une application spécialisée pour ios ou Android, qui génère un code de sécurité différent à chaque minute. L utilisateur doit alors saisir le code en vigueur à un instant donné en complément de ses nom et mot de passe. 20. Sécurisez les ordinateurs au bureau A l approche des fêtes, une certaine fièvre s empare des bureaux. Chacun a hâte de boucler ses travaux en cours et de faire place nette. Au milieu de cette effervescence, il ne faut toutefois pas oublier de sécuriser votre PC, afin que personne d autre ne puisse y avoir accès lorsque vous vous absentez. Nul besoin de fermer votre session à chaque fois : il vous suffit de taper le raccourci clavier Windows+L pour activer instantanément l économiseur d écran, que seule la saisie de votre mot de passe permettra de déverrouiller. Page 7

8 21. Bloquez les modules automatiques dans votre navigateur Les modules additionnels («plug-ins» Flash, PDF, Java ) sont des vecteurs courants d attaques contre les navigateurs Web. Il existe toutefois une solution élégante pour s en protéger sans avoir à désactiver tous les modules. Il s agit de la technique dite «Click to Play», disponible par exemple dans Firefox et Chrome. Lorsque l utilisateur visite un site Web, les modules ne sont pas lancés automatiquement mais un cadre vide apparaît là où l affichage du contenu nécessite l exécution d un plug-in. Ce dernier peut alors être lancé via un menu contextuel. Cette méthode a pour avantage de vous prémunir contre l exploitation automatique de vulnérabilités. Vous pouvez activer la fonction Click to Play dans Firefox via le paramètre «plugins.click_to_play» dans «about:config». 22. Protégez l accès aux tablettes Les tablettes comme l ipad d Apple sont en plein essor et servent couramment à naviguer sur Internet. De nombreuses applications y sont également installées. Il ne faut pas négliger la sécurité de ces appareils, qui peuvent tomber rapidement entre les mains d un voleur ou encore se trouver exposés à des regards indiscrets. Vous devez donc définir un code d accès (PIN) ou, mieux, un mot de passe robuste. Après une minute d inactivité, la tablette doit se verrouiller d elle-même. Important : appliquez un blocage d accès restrictif, afin que l appareil efface automatiquement la totalité de son contenu après plusieurs tentatives de saisie d un code PIN erroné. 23. Sécurisez les Mac Certaines rumeurs sont si tenaces que les utilisateurs finissent par y croire. L une d elles, par exemple, veut que les possesseurs d un Mac n aient pas à craindre les virus. Notre conseil : ne prenez pas le risque. Bien que les virus soient beaucoup moins nombreux sous Mac OS X que sous Windows, il en existe néanmoins. Pensez aussi que les voleurs à la recherche de mots de passe ou de coordonnées bancaires se moquent de savoir si leurs victimes utilisent un Mac ou un PC. Kaspersky Security for Mac offre une protection parfaite sur cette plate-forme. Page 8

9 24. Surfez en toute sécurité sur votre canapé Même si Internet n a pas encore supplanté la télévision, la tablette pour surfer est désormais l une des conditions d une soirée relaxante au même titre que le canapé, le petit écran et le plateau repas. Il faut toutefois là encore s en servir avec prudence. Les tablettes sont des cibles tentantes pour les voleurs de données, aussi est-il essentiel de les protéger. Kaspersky Tablet Security rassemble toutes les fonctions de sécurité dont une tablette a besoin, notamment une protection en temps réel contre les liens et sites Web dangereux ou encore le contrôle automatique de la présence de malwares dans l ensemble des applications téléchargées. -//- La publication de cet article ou d extraits est autorisée à condition que l auteur et Kaspersky Lab soient dûment crédités. Autres liens utiles : Salle de presse virtuelle Kaspersky Lab Kaspersky Lab a lancé une nouvelle salle de presse en ligne, Kaspersky Lab Newsroom Europe (http://newsroom.kaspersky.eu). Destinée à l ensemble des journalistes européens, celle-ci est spécialement conçue pour répondre aux demandes des médias. Elle a pour objectif de faciliter la recherche d informations sur l entreprise et ses produits, de mettre à disposition des chiffres, des contenus éditoriaux, des images, des vidéos et des fichiers audio. À propos de Kaspersky Lab Kaspersky Lab est l un des plus grands fournisseurs mondial de solutions de sécurité informatique. La société est classée parmi les 4 premiers fournisseurs de solutions de sécurité informatique pour les particuliers*. Tout au long de ses 15 ans d expérience, Kaspersky Lab a su rester un acteur innovant sur le marché de la sécurité informatique et fournit aujourd hui des solutions de sécurité efficaces pour les particuliers, les PME et les grands comptes. La société opère actuellement dans près de 200 pays et territoires, offrant une protection à plus de 300 millions d'utilisateurs à travers le monde. Pour en savoir plus * La société a été classée quatrième dans le classement IDC Worldwide Endpoint Security Revenue by Vendor, Ce classement a été publié dans le rapport d'idc Worldwide IT Security Products Prévisions et parts de marché des fournisseurs 2010 décembre Le rapport classe les éditeurs de logiciels selon Page 9

10 les revenus des ventes de solutions de sécurité en Pour plus d informations concernant Kaspersky Lab : Pour plus d informations sur l actualité virale : Suivez nous sur les réseaux sociaux! Contacts presse : Agence onechocolate Edouard Fleuriau Chateau/Morgane Rybka ; Tél / Kaspersky Lab. Les informations contenues dans ce document peuvent être modifiées sans préavis. Les seules garanties associées aux produits et services Kaspersky Lab figurent dans les clauses de garantie qui accompagnent lesdits produits et services. Le présent document ne peut être interprété en aucune façon comme constituant une garantie supplémentaire. Kaspersky Lab décline toute responsabilité liée à des erreurs ou omissions d ordre technique ou éditorial pouvant exister dans ce document. Page 10

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Comment protéger son Mac des virus et améliorer la sécurité

Comment protéger son Mac des virus et améliorer la sécurité Comment protéger son Mac des virus et améliorer la sécurité L arrivée du virus Flashback sur les Mac a laissé entrevoir la triste réalité : le système d Apple n est pas exempt de virus, et la sécurité

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Bienvenue sur ASUS WebStorage, votre espace cloud personnel

Bienvenue sur ASUS WebStorage, votre espace cloud personnel Bienvenue sur ASUS WebStorage, votre espace cloud personnel Notre panneau de fonction va vous aider à mieux comprendre les services proposés par ASUS WebStorage. Ce panneau et diverses descriptions des

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

1. Accès à l extranet Partenariats AXA

1. Accès à l extranet Partenariats AXA Vous rencontrez des difficultés de connexion à? Voici des actions simples à réaliser sur votre navigateur internet Le site Extranet des Partenariats financiers AXA est un site sécurisé qui nécessite de

Plus en détail

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants 1. Le fonctionnement de base de l ipad 2. Les applications utilitaires 3. Se connecter

Plus en détail

Configurations pour portable Mac & optimisations du système d exploitation OS X

Configurations pour portable Mac & optimisations du système d exploitation OS X Configurations pour portable Mac & optimisations du système d exploitation OS X (Mise à jour : Novembre 2012) Un processeur rapide et une bonne quantité de mémoire, bien qu important, ne peuvent garantir

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

A) Comment installer le wifi sur son ordinateur portable?

A) Comment installer le wifi sur son ordinateur portable? A) Comment installer le wifi sur son ordinateur portable? Si vous avez un abonnement internet chez vous, il est possible d installer la connexion wifi sur votre ordinateur portable pour naviguer sans fil.

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN

..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN ..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN Manuel d Utilisation GUIDE D UTILISATION DU SYSTEME D INFORMATION

Plus en détail

Contenu de l atelier. Internet Androïd

Contenu de l atelier. Internet Androïd Contenu de l atelier Internet...1 Adresse Web...1 Les navigateurs web...2 Ouvrir le navigateur Chrome...2 Fermer le navigateur Chrome...2 Fonctionnement du navigateur Chrome...2 Description des icônes...2

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

SmartCaisse, depuis 2005. Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse

SmartCaisse, depuis 2005. Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse SmartCaisse, depuis 2005 Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse Présentation : Les logiciels de prise de commande téléchargeables sur Android Market sous le

Plus en détail

Restaurer des données

Restaurer des données Restaurer des données Pré-requis à cette présentation La lecture de ce guide suppose que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder. Il est également nécessaire

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

ebusiness... et bien plus encore.

ebusiness... et bien plus encore. www.bestsound-technology.fr Life sounds brilliant*. * La vie sonne brillamment. ebusiness... et bien plus encore. 2 ebusiness est un système intelligent de commande en ligne pour vos contours d oreilles,

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Manuel d utilisation à l usage des représentants de l État

Manuel d utilisation à l usage des représentants de l État Rapport unique Manuel d utilisation à l usage des représentants de l État Version 1 1 Table des matières Table des matières...2 Introduction...3 Navigateurs web...4 Les arrondis...error! Bookmark not defined.

Plus en détail

Comment vous départir de vos appareils mobiles en toute sécurité

Comment vous départir de vos appareils mobiles en toute sécurité TELUS AVERTI Comment vous départir de vos appareils mobiles en toute sécurité Par Claudia Salguero, TELUS Sécurité La technologie évolue à un rythme effréné et de nouveaux appareils mobiles proposant de

Plus en détail

Vos premiers pas dans votre Espace Client

Vos premiers pas dans votre Espace Client 0 Vos premiers pas dans votre Espace Client Contents 1. Comment démarrer?... 2 2. Vos données personnelles... 4 3. Votre Espace Client - Accueil... 5 4. Votre Espace Client Entreprise... 6 4.1 4.2 4.3

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l installation et l utilisation du Certificat LCL Bienvenue dans le guide Utilisateur du Certificat LCL. Nous vous invitons à imprimer ce guide utilisateur

Plus en détail

Banque Directe. Guide utilisateur. Votre Banque en ligne «Mon nouveau banquier c est moi!» Sécurité. Vision 360. Temps réel. Messagerie sécurisée

Banque Directe. Guide utilisateur. Votre Banque en ligne «Mon nouveau banquier c est moi!» Sécurité. Vision 360. Temps réel. Messagerie sécurisée Banque Directe Votre Banque en ligne «Mon nouveau banquier c est moi!» Sécurité Temps réel Vision 360 Messagerie sécurisée Transactionnel Gestion utilisateurs Guide utilisateur Page 1 Banque Directe est

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

Guide d utilisation du portail de formation en ligne LeCampus.com à l attention des partenaires de l APSM

Guide d utilisation du portail de formation en ligne LeCampus.com à l attention des partenaires de l APSM Guide d utilisation du portail de formation en ligne LeCampus.com à l attention des partenaires de l APSM L Association paritaire pour la santé et la sécurité du travail du secteur minier, a fait l acquisition

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 3 7. L'indispensable fonction «Paramètres du PC» (3/3) Nous voilà arrivé à la dernière étape de notre tour d horizon des nombreuses options du module Paramètres du PC. Cet outil permet

Plus en détail

Pack numérique. Guide d installation : comment installer et télécharger vos manuels numériques

Pack numérique. Guide d installation : comment installer et télécharger vos manuels numériques Pack numérique Guide d installation : comment installer et télécharger vos manuels numériques Si vous avez acheté un Pack numérique sur notre site, vous pourrez avoir accès sur votre ordinateur et sur

Plus en détail

Mini Mobile Story Dossier de presse - Juillet 2013

Mini Mobile Story Dossier de presse - Juillet 2013 Dossier de presse - Juillet 2013 «Racontez de petites histoires sur vos smartphones» Introduction «Avez-vous déjà flashé un Qr Code avec votre smartphone?» «Vous êtes tombés sur un site fait pour un écran

Plus en détail

Guide de l utilisateur. du site. www.eleveursduhautdoubs.com

Guide de l utilisateur. du site. www.eleveursduhautdoubs.com Guide de l utilisateur du site www.eleveursduhautdoubs.com Préambule. Cette documentation, vous permet de suivre pas les étapes nécessaires à la saisie des inscriptions sur le site web www.eleveursduhautdoubs.com.

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur BGFIONLINE Votre Banque en ligne Page 1 sur 17 Chère cliente, cher client, Bienvenue sur www.bgfionline.com! Pour que vous puissiez accéder à vos comptes à toute heure, en vacances,

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Contenu de l atelier. Internet ipad

Contenu de l atelier. Internet ipad Contenu de l atelier Internet...1 Adresse Web...1 Les navigateurs web...2 Ouvrir le navigateur Safari...2 Fermer le navigateur Safari...2 Fonctionnement du navigateur Safari...2 Description des icônes...2

Plus en détail

CBC- LOCAL Convertisseur CIRI01-XML Convertir un fichier de paiement au format CIRI01 en un fichier de paiement au format XML Manuel d utilisation

CBC- LOCAL Convertisseur CIRI01-XML Convertir un fichier de paiement au format CIRI01 en un fichier de paiement au format XML Manuel d utilisation CBC-Local v.01/2014 CBC- LOCAL Convertisseur CIRI01-XML Convertir un fichier de paiement au format CIRI01 en un fichier de paiement au format XML Manuel d utilisation Sommaire 1. Installation... 3 1.1.

Plus en détail

SIDEBAR TITLE GUIDE D UTILISATION. Bureaux Distants. 6465, avenue Durocher, Montréal (Québec) H2V 3Z1

SIDEBAR TITLE GUIDE D UTILISATION. Bureaux Distants. 6465, avenue Durocher, Montréal (Québec) H2V 3Z1 19 F É V R I E R 2 0 1 3 SIDEBAR TITLE GUIDE D UTILISATION V S Y S S O L U T I O N S M A L I C I S C O N S U L T A T I O N Bureaux Distants 6465, avenue Durocher, Montréal (Québec) H2V 3Z1 Téléphone :

Plus en détail

Guide d installation

Guide d installation DxO Optics Pro V4.2 Merci de votre intérêt pour DxO Optics Pro! Vous trouverez ci-dessous des informations concernant l achat, l installation et l activation du logiciel. Pour pouvoir télécharger les logiciels

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 2012-05-10 Manuel de l utilisateur Étape 1 : Ouverture de session Si votre établissement scolaire est raccordé à Cantineapp, vous avez déjà reçu vos identifiants d ouverture de session. Sinon, envoyez

Plus en détail

App4Broker : votre nouvelle appli!

App4Broker : votre nouvelle appli! App4Broker : votre nouvelle appli! Page 1 de 20 Table des matières 1. VOUS UTILISIEZ DÉJÀ MYBROKER... 3 1.1. TÉLÉCHARGEMENT DE APP4BROKER... 3 1.2. INSTALLATION DU CERTIFICAT... 4 2. VOUS N AVEZ JAMAIS

Plus en détail

Foire aux Questions CAM ONLINE

Foire aux Questions CAM ONLINE Foire aux Questions CAM ONLINE Qu est-ce que CAM Online? Avec CAM Online, il vous sera possible d accéder aux services bancaires de chez vous via internet, rapidement et en toute sécurité que ce soit pour

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Les nouveautés. % Internet Explorer 8

Les nouveautés. % Internet Explorer 8 Introduction La dernière version d Internet Explorer s intègre bien évidemment dans toutes les versions de Windows 7. Mais rien ne vous empêche de l installer également sur des systèmes plus anciens :

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR INSCRIPTION AU C2i R (Certificat Informatique et Internet) GUIDE UTILISATEUR VERSION CORRESPONDANT UFR Nicolas Cazin 2 Table des matières 1 Un mot sur ce manuel 3 2 Votre rôle, vos responsabilités 3 3

Plus en détail

Manuel d'utilisation pour application Android

Manuel d'utilisation pour application Android Caméra de vidéosurveillance IP motorisées pour smartphones, tablettes et PC / MAC. Protégez à distance votre habitation, vos proches! Manuel d'utilisation pour application Android LifeVizion Nous vous

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Mobile Connect Pro. Activez votre compte. Avec 200 Mo de données tous les mois pendant trois ans. Mobile Broadband

Mobile Connect Pro. Activez votre compte. Avec 200 Mo de données tous les mois pendant trois ans. Mobile Broadband Mobile Connect Pro Activez votre compte Mobile Broadband Avec 200 Mo de données tous les mois pendant trois ans Bienvenue sur HP Mobile Connect Pro HP Mobile Connect Pro est un contrat minimum de service

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Capturer, gérer, partager l info et prendre des notes. tout faire (ou presque) depuis son navigateur

Capturer, gérer, partager l info et prendre des notes. tout faire (ou presque) depuis son navigateur Capturer, gérer, partager l info et prendre des notes tout faire (ou presque) depuis son navigateur François MAGNAN francoismagnan@gmail.com http://www.francoismagnan.info => Sur le site, des vidéos pour

Plus en détail

SOMMAIRE. 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications

SOMMAIRE. 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications 1 SOMMAIRE 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications 2 QU EST CE QU UNE TABLETTE? Une tablette : un ordinateur portable ultraplat

Plus en détail

Installation / Sauvegarde Restauration / Mise à jour

Installation / Sauvegarde Restauration / Mise à jour Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

Généralités 2 : Importer ses images. Points abordés: L importation L interface Où sont mes fichiers LIGHTROOM GEN2 1

Généralités 2 : Importer ses images. Points abordés: L importation L interface Où sont mes fichiers LIGHTROOM GEN2 1 Généralités 2 : Importer ses images Points abordés: L importation L interface Où sont mes fichiers LIGHTROOM GEN2 1 L importation Lightroom ne dispose pas d explorateur de fichiers. Il faut importer ses

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3

1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3 BADGE MULTIFONCTIONS Manuel d installation 1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3 3.1. ORDINATEUR WINDOWS XP...3 3.2.

Plus en détail

Travailler en ligne avec Prisma Light

Travailler en ligne avec Prisma Light Travailler en ligne avec Prisma Light 1 Mise en route Pour vous connecter à E-Services, vous surfez vers la page http://sse.easypaygroup.com/fr_be/secretariat_social/ Puis vous choisissez dans la barre

Plus en détail

Installation de Windows 7 sur PC

Installation de Windows 7 sur PC Equipe Système ~ Réalisé par Daniel Harrar Mis en page par Antoine Gorisse Le 17/10/2011 But du tutoriel Ce tutoriel va vous permettre d installer complètement et proprement Windows 7 sur votre PC! IMPORTANT

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

«Nouveautés Sage BOB 50 3.0»

«Nouveautés Sage BOB 50 3.0» «Nouveautés Sage BOB 50 3.0» A l usage des utilisateurs de Sage BOB 50 LES NOUVEAUTES DE LA VERSION 3.0 DE SAGE BOB 50 La nouvelle gestion du plan comptable Avec sa version Sage BOB 50 3.0, Sage innove

Plus en détail

Débuter avec Easyweb B

Débuter avec Easyweb B Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...

Plus en détail

GUIDE D UTILISATION. VIA emessenger - OUTIL DE MESSAGERIE INSTANTANÉE PAR. www.sviesolutions.com

GUIDE D UTILISATION. VIA emessenger - OUTIL DE MESSAGERIE INSTANTANÉE PAR. www.sviesolutions.com GUIDE D UTILISATION VIA emessenger - OUTIL DE MESSAGERIE INSTANTANÉE PAR www.sviesolutions.com TABLE DES MATIÈRES INTRODUCTION... 3 INSTALLATION... 4 Configuration requise... 5 Installer Via emessenger...

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation de l interface de test d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.0.1 du 18/01/2015 Table des matières Présentation

Plus en détail

Utiliser iphoto avec icloud

Utiliser iphoto avec icloud 5 Utiliser iphoto avec icloud Dans ce chapitre Configurer le Flux de photos avec icloud...................... 84 Travailler avec le Flux de photos et iphoto...................... 87 Supprimer des photos.................................

Plus en détail

guide d utilisation My Friends pour téléphones Android

guide d utilisation My Friends pour téléphones Android guide d utilisation My Friends pour téléphones Android Sommaire 1 introduction...1 2 experience utilisateur...2 2.1 page d accueil...2 2.2 connexion à un service...3 2.3 Facebook Chat...3 2.3.1 connexion

Plus en détail

CYBERPLUS. partout avec vous! Cyberplus vous offre de nombreux services disponibles sur votre ordinateur, votre smartphone ou votre tablette.

CYBERPLUS. partout avec vous! Cyberplus vous offre de nombreux services disponibles sur votre ordinateur, votre smartphone ou votre tablette. CYBERPLUS Mémo CYBERPLUS partout avec vous! Cyberplus vous offre de nombreux services disponibles sur votre ordinateur, votre smartphone ou votre tablette. Consulter vos comptes Consultation de vos comptes

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

Guide d usage du portail périscolaire de la Ville de Lorient

Guide d usage du portail périscolaire de la Ville de Lorient Guide d usage du portail périscolaire de la Ville de Lorient RESERVATION DES ACTIVITES PERSICOLAIRES PAR INTERNET Vous avez une difficulté à créer votre compte ou vous vous posez des questions sur la réservation

Plus en détail