Dossier sécurité informatique Lutter contre les virus

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Dossier sécurité informatique Lutter contre les virus"

Transcription

1 Université des Sciences et Technologies de Lille Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

2 Sommaire Introduction Page 2 Partie I : Considérations générales sur les virus informatiques I) A) Définition des virus informatiques Page 4 I) A) a. Virus classiques Page 4 I) A) b. Virus «vers» Page 4 I) A) c. Trojans (chevaux de Troie) Page 4 I) A) d. Cas des spywares Page 4 I) B) Quelques règles élémentaires Page 4 I) B) a. Utilisation d un ordinateur Page 4 I) B) b. Utilisation de la messagerie électronique Page 5 Partie II : Procédure d installation d un système d exploitation sain Pré-requis Page 7 II) A) Installation de Windows 2000 ou XP Page 7 II) A) a. Mot de passe administrateur (indispensable!) Page 7 II) A) b. Cas de Windows XP Page 7 II) B) Mise à jour du système d'exploitation Page 9 II) B) a. Les correctifs Page 9 II) B) b. Paramétrage de Windows Update pour Windows 2000 (ancienne version) Page 9 II) B) c. Paramétrage de Windows Update pour Windows XP Page 10 II) C) Anti-virus Page 11 II) C) a. Symantec Page 11 II) C) b. McAfee Page 12 II) D) Derniers ajustements Page 14 II) D) a. Activation du pare-feu de connexion pour Windows XP Page 14 II) D) b. Connexion au réseau et dernières mises à jour Page 15 II) D) c. Analyse anti-virale des données Page 15 Historique Page 16 Version 2.3 (12/2007) Page 2

3 Introduction Depuis le mois d août 2003 et l arrivée du très populaire virus Blaster, plusieurs attaques virales ont déferlé sur les réseaux informatiques mondiaux, et n ont pas épargné celui de l USTL. Face aux menaces que ces virus représentent et aux conséquences parfois désastreuses qu ils engendrent, ce dossier a pour but d expliquer et d apporter des solutions simples pour réduire les risques d infection liés à l utilisation d un ordinateur. Il s adresse dans sa première partie à tous les utilisateurs connectés au réseau informatique de l USTL, leur expliquant les modes de contamination et les règles de bon sens à observer dans l utilisation quotidienne qu ils font de l outil informatique. La seconde partie, un peu plus technique, s adresse aux personnels responsables des parcs informatiques des différents laboratoires/ufr/services, expliquant de façon précise et détaillée la procédure à suivre pour installer un système d exploitation sain, seul garant d une sécurité optimale des données utilisateurs et d un réseau informatique assaini. Chaque ordinateur du campus étant interconnecté avec tous les autres, une seule machine peut être la source d une infection qui pénalisera et ralentira l ensemble du réseau de l USTL, c est pourquoi la sécurité informatique doit être la préoccupation et la responsabilité de chacun. Version 2.3 (12/2007) Page 3

4 Partie I Considérations générales sur les virus informatiques I) A) Définition des virus informatiques I) A) a. Virus classiques : ils se logent dans certains types de fichiers (.exe,.com,.bat,.scr,.doc,.xls, etc ) et infectent la machine quand ils sont exécutés, en plus de contaminer d autres fichiers. Leurs méfaits sont variables, du ralentissement global du système jusqu à la corruption ou la suppression irrémédiable de données système ou utilisateur. Un anti-virus maintenu à jour quotidiennement permet dans pratiquement tous les cas de s en prémunir. I) A) b. Virus «vers» : ils se propagent librement via les réseaux informatiques, et n ont pas besoin de support comme pour les virus classiques pour se reproduire. Il en résulte qu une machine simplement connectée au réseau peut être infectée sans que l utilisateur ait fait quoique ce soit! Ces vers pénètrent dans la machine par des failles de sécurité non comblées, ou par des «portes dérobées» mises en place par d autres virus. Une fois infectée, la machine va à son tour exploiter le réseau pour y diffuser le ver, conduisant à un effet boule de neige et le ralentissant considérablement. Un système d exploitation maintenu à jour allié à un anti-virus également à jour permettent de s en prémunir. I) A) c. Trojans (chevaux de Troie) : ce type de virus crée ce que l on appelle une porte dérobée (backdoor) permettant à un individu de piloter à distance la machine infectée. Dès lors, tout lui est possible, comme consulter tous les fichiers de l utilisateur ou modifier la configuration du système I) A) d. Cas des spywares Ce sont des programmes espions qui s exécutent à l insu de l utilisateur suite à l installation d un logiciel d apparence anodin (lecteur de fichiers MP3, économiseur d écran, logiciel de messagerie instantanée (chat), etc ) Ces spywares sont capables de communiquer à des sites distants certaines informations concernant la machine ou l utilisateur, comme les sites Internet visités ou les logiciels installés sur la machine. S ils causent rarement des dégâts, il n en reste pas moins qu ils ouvrent une faille dans le système pour diffuser les informations qu ils enregistrent sur l utilisateur. Ils sont jugés moins dangereux que les virus, mais constituent néanmoins une faille de sécurité ; de plus ils ont tendance à ralentir la machine. Plusieurs logiciels se sont spécialisés dans la détection et l élimination de ces spywares. L un d entres eux, Spybots Search & Destroy, totalement gratuit, est disponible à cette adresse : I) B) Quelques règles élémentaires On constate que la méthode d infection virale est dans la plupart des cas l utilisation imprudente d Internet ou de la messagerie électronique. Voici quelques règles simples à respecter : I) B) a. Utilisation d un ordinateur - Il ne faut pas avoir une confiance absolue dans son anti-virus! Le meilleur anti-virus au monde reste l utilisateur qui, par sa méfiance et sa prudence, évitera de lancer sur son poste de travail n importe quel programme, ou d avoir des conduites à risque (détaillées plus loin). Version 2.3 (12/2007) Page 4

5 - Certains sites Internet sont connus pour exécuter des codes malicieux sur votre machine Ce sont des sites «exotiques» qui ne concernent pas l usage que vous devez faire d Internet au sein de l USTL. Pour rappel, le réseau RENATER qui vous fournit votre connexion Internet ne doit être utilisé qu à des fins pédagogiques ou de recherche. La charte est disponible à cette adresse : - Eviter les échanges de programmes entre collègues ou amis, ou ramenés au bureau parce qu ils sont utilisés à la maison. Il est illégal d installer un quelconque logiciel commercial dont votre UFR/laboratoire/service n a pas acheté la licence. En cas d intervention ou de contrôle, le CRI peut vous demander de fournir vos licences avant toute intervention. - D une manière générale, l ordinateur que vous utilisez pour votre travail ne doit servir que dans cette optique. Les programmes courants de messagerie ou de bureautique que vous utilisez sont développés par des éditeurs réputés, mais qu en est-il du petit programme bien pratique ou de l économiseur d écran que vous avez trouvé sur Internet!? Pour information, sachez que le CRI peut refuser une intervention concernant un poste sur lequel se trouvent installés des logiciels sans rapport apparent avec le travail et qui en altéreraient le bon fonctionnement. - Faites toujours une copie de sauvegarde (ou plusieurs!) de vos données importantes. L idéal est de stocker très régulièrement ces données sur disquettes ou CD-Rom N oubliez pas qu une bonne sauvegarde est une sauvegarde dont les données ont été contrôlées comme étant intègres! - Il est malheureusement utopique de vouloir appliquer les correctifs Microsoft suite à une attaque virale, le mal étant déjà fait. Une machine qui a été un jour infectée ne sera plus jamais sûre Personne ne peut connaître avec certitude toutes les failles ou autres portes dérobées qui ont pu être mises en place à l insu de l utilisateur et qui pourront servir à des virus futurs. La solution est la réinstallation complète du système (voir partie II). - Une prudence toute particulière est recommandée dans l'utilisation sur le réseau informatique de l'ustl des ordinateurs portables qui sont par nature sujets à être connectés à différents réseaux, représentant autant de risques potentiels d'infection. I) B) b. Utilisation de la messagerie électronique - Le point d entrée des virus le plus important concerne les pièces jointes. Si elles portent l extension.exe,.bat,.com,.vbs,.pif,.scr, ne surtout pas exécuter!!! Pour les extensions comme.doc,.xls,.pps, à moins d en connaître la provenance (et encore!), procédez avec prudence, ils peuvent contenir un code malveillant. Même si votre correspondant est de bonne foi, il peut être infecté sans le savoir! - Ne pas ouvrir de mail dont la provenance est incertaine, voire douteuse Si vous ne connaissez pas l expéditeur du mail et que son adresse vous semble étrange, et si le sujet semble sans rapport apparent avec votre activité, supprimez ce message. - Si vous recevez un mail rédigé dans une langue étrangère (notamment l anglais) sans pour autant que vous ayez de contacts étrangers, évitez de l ouvrir. - Si le mail semble particulièrement aguicheur («Comment gagner à coup sûr X millions d sur Internet» ), vous pouvez être certain qu il s agit de spam, vous pouvez vous débarrasser de ce type de courrier sans crainte. - Se méfier de ce type de mail ayant pour objet «Mail Delivery system» et comme objet «Undelivered Mail Returned». Il peut signifier que l un de vos mails n est pas parvenu à son destinataire, mais peut contenir également une attaque potentielle. S il contient de plus une pièce jointe, supprimez-le. Version 2.3 (12/2007) Page 5

6 - Se méfier des liens HTML contenus dans un . Ils peuvent vous rediriger directement vers une page qui contient un code malveillant. Ce n est pas parce qu un lien se présente sous la forme qu il pointe effectivement sur ce site! Et quand bien même vous vous retrouveriez apparemment sur la bonne page, vous avez pu être redirigé un instant sur un site pirate ayant stocké des informations personnelles vous concernant (technique du phishing, voir ici : - Se méfier des mails annonçant une information de sécurité importante venant de Microsoft, Symantec, McAfee ou d autres éditeurs de logiciels en rapport avec la sécurité informatique Ces sociétés ne font JAMAIS de telles annonces au grand public par mail. - Etre d autant plus prudent si l on consulte une messagerie extérieure à celle de l USTL (Yahoo, MSN, La Poste, Wanadoo ), la passerelle anti-virus et anti-spam du serveur de messagerie de l USTL ne pouvant absolument pas vous protéger dans ce cas! - Voici quelques exemples de mails potentiellement dangereux : Version 2.3 (12/2007) Page 6

7 Partie II Procédure d'installation d'un système d'exploitation sain Pré-requis : La dernière version de Windows 2000 est en SP4. La dernière version de Windows XP est en SP2. Si vous ne disposez pas des CD-Rom d installation dans ces versions, veuillez prendre contact avec le CRI pour les obtenir. II) A) Installation de Windows 2000 ou XP (HORS CONNEXION RESEAU!) Commencer par installer le système d'exploitation de façon classique, en configurant vos paramètres réseau, sans pour autant vous y connecter!! II) A) a. Mot de passe administrateur (indispensable!) Choisissez un mot de passe administrateur qui respecte ces critères : - au moins 8 caractères - mélanger les majuscules et les minuscules - un ou plusieurs caractères numériques - changez-le régulièrement - ne jamais utiliser le même mot de passe sur plusieurs machines. - ne jamais laisser un mot de passe vide! NB : nous avons constaté qu un système configuré avec tous les correctifs de sécurité et les dernières mises à jour virales est capable d être contaminé juste parce que le mot de passe administrateur avait été laissé vide! Il y a également de fortes chances pour que des mots de passe administrateur faibles communs à plusieurs machines causent les mêmes dégâts II) A) b. Cas de Windows XP En plus du choix d'un mot de passe administrateur lors de l'installation d'xp, le programme demande la création d'au moins un compte lors du premier démarrage : Version 2.3 (12/2007) Page 7

8 Ce sera sur ce compte que se connectera la machine pour la première fois, avec les droits administrateurs et un mot de passe vide!! Il est donc impératif de créer au premier lancement de Windows XP un mot de passe pour ce compte, et de le retirer du groupe des administrateurs pour le placer dans le groupe utilisateurs. Version 2.3 (12/2007) Page 8

9 II ) B) Mise à jour du système d'exploitation II) B) a. Les correctifs Il faut maintenant appliquer tous les correctifs de sécurité critiques de Microsoft. Pour Windows 2000, il n est pas possible d utiliser Windows Update, car aucun pare-feu ne protège le poste. Une procédure automatique de déploiement des correctifs est détaillée dans la documentation suivante : ftp://ftp.univ-lille1.fr/pub/os/windows/updates/w2k/qchain/documentation/documentation.pdf Pour Windows XP, à la condition indispensable que le pare-feu soit bien activé (voir page 14), effectuer manuellement deux mises à jour en ligne successives via Windows Update: - La première va installer les derniers modules d installation - La seconde va procéder à l installation proprement dite des mises à jour. II) B) b. Paramétrage de Windows Update pour Windows 2000 (ancienne version) Dans bouton Démarrer, Paramètres, Windows Update Version 2.3 (12/2007) Page 9

10 II) B) c. Paramétrage de Windows Update pour Windows XP - Bouton Démarrer, Paramètres, Panneau de configuration, Icône Système - Onglet Mises à jour automatiques NB : lors de la mise à jour automatique du système, une fenêtre peut apparaître, demandant le redémarrage de la machine, et laissant 5 minutes à l utilisateur pour enregistrer son travail en cours. Veuillez informer vos utilisateurs que cette fenêtre n'a rien à voir avec un quelconque virus Blaster ou Sasser, donc pas de panique! Version 2.3 (12/2007) Page 10

11 II ) C) Anti-virus Votre correspondant réseau doit fournir le cd-rom d'installation de Symantec Anti-virus ou de McAfee Anti-virus, ou procéder directement à son installation. Pour les dernières mises à jour des définitions virales, il est impératif de les récupérer selon les procédures indiquées ci-dessous à partir d un poste sain. Eviter de procéder à une mise à jour en ligne, les définitions virales présentes à l installation du logiciel sont bien trop anciennes (2 ans pour Norton). II) C) a. Symantec Les dernières mises à jour virales se situent à cette adresse : Version 2.3 (12/2007) Page 11

12 Par défaut, Symantec est configuré pour se mettre à jour tous les vendredis à 20H. Il faut changer cette configuration, via le menu Fichier, Programmer les mises à jour en choisissant une heure à laquelle la machine est la plus susceptible d'être en fonctionnement : II) C) b. McAfee Les dernières mises à jour virales se situent à cette adresse : Version 2.3 (12/2007) Page 12

13 Par défaut, McAfee est configuré pour se mettre à jour tous les vendredis à 17H. Modifier la configuration, par un clic droit sur l'icône Mise à jour automatique, puis sélectionner Propriétés : Dans l onglet planification, sélectionner une heure à laquelle la machine est la plus susceptible d'être en fonctionnement : Version 2.3 (12/2007) Page 13

14 II) D) Derniers ajustements... II) D) a. Activation du pare-feu de connexion pour Windows XP - Bouton Démarrer, Paramètres, Connexions réseau, faire un clic droit sur la carte réseau, puis Propriétés : Dans l onglet Paramètres avancés, cocher la case «Protéger mon ordinateur et le réseau en limitant ou interdisant l accès à cet ordinateur à partir d Internet» NB : attention au paramétrage du pare-feu si vous utilisez des partages de fichiers ou d'imprimante. Version 2.3 (12/2007) Page 14

15 II) D) b. Connexion au réseau et dernières mises à jour - Il est recommandé de lancer une mise à jour manuelle de l'anti-virus, ainsi qu'un Windows Update, histoire de ne rien oublier. Pour Windows Update, certains composants comme Internet Explorer ou Office pourraient être également concernés par des mises à jour mineures. II) D) c. Analyse anti-virale des données - Pensez à faire une analyse anti-virale approfondie de vos données avant de les utiliser!! Maintenant que votre système est sain, il peut être intéressant de l utiliser pour analyser via le réseau d autres machines. Avec l installation détaillée précédemment, le système d exploitation sera maintenu à jour automatiquement dès qu une nouvelle faille de sécurité sera signalée par Microsoft, ainsi que les mises à jour des définitions virales. Associé aux règles élémentaires détaillées dans la première partie, votre système devrait vous garantir l intégrité de vos données et le maintient de la qualité de service du réseau informatique de l USTL. Version 2.3 (12/2007) Page 15

16 Historique Version 1.0 (07/2004) - Version de base Version 2.0 (08/2004) - Ajout de la partie «Considérations générales sur les virus informatiques» - Ajout d un sommaire - Remise en page - Diverses retouches et ajouts Version 2.1 (07/2005) - Ajout de quelques lignes concernant le rollup de Windows Ajout d un lien sur le phishing - Diverses retouches et ajouts Version 2.2 (09/2005) - Diverses retouches et ajouts Version 2.3 (12/2007) - Liens vers la documentation Qchain pour Windows Diverses retouches et ajouts Version 2.3 (12/2007) Page 16

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement.

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Le logiciel Anti-virus Norton de Symantec. Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Un logiciel

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

PRE-REQUIS A L INSTALLATION...

PRE-REQUIS A L INSTALLATION... Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Manuel Installation GOVENTIS Page 2 sur 22

Manuel Installation GOVENTIS Page 2 sur 22 Manuel Installation GOVENTIS www.fnaim.fr www.fnaim-vacances.com www.fnaim.org Mise à jour : Novembre 2007 Document réalisé et diffusé par le Service Informatique de la Fédération. Tous droits de reproduction

Plus en détail

Opération Antivirus Académique 2008 2010

Opération Antivirus Académique 2008 2010 Opération Antivirus Académique 2008 2010 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

GUIDE DE MISE EN PLACE DE ENTERPRISE MANAGER 2.6

GUIDE DE MISE EN PLACE DE ENTERPRISE MANAGER 2.6 GUIDE DE MISE EN PLACE DE ENTERPRISE MANAGER 2.6 Principe de fonctionnement La console Enterprise Manager permet de déployer, configurer et surveiller l ensemble de la solution antivirale BitDefender déployée

Plus en détail

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE Configurer Avast Voyons comment configurer l'anti-virus gratuit, Avast. Vous pouvez télécharger Avast ici. Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Comment maintenir votre système Windows à jour

Comment maintenir votre système Windows à jour Comment maintenir votre système Windows à jour Pour des raisons de sécurité, le système Windows a besoin d'être régulièrement mis à jour afin d optimiser son fonctionnement et améliorer sa fiabilité. Dès

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

Windows 8 module 8 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 module 8 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 module 8 22. Réparer son PC sous Windows 8 (1/3) : la fonction d'actualisation Votre machine montre quelques signes de faiblesse et ce, sans aucune raison? Des applications se ferment sans prévenir,

Plus en détail

Comment installer et configurer Avast!

Comment installer et configurer Avast! Comment installer et configurer Avast! Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus protège votre ordinateur contre les virus communs et les trojans qui

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Une petite fenêtre est affichée pendant le chargement de l application :

Une petite fenêtre est affichée pendant le chargement de l application : Ce document présente de façon détaillée le processus d installation d Universalis 2009 sous Windows. Vous trouverez également les procédures de dépannage et réponses aux questions les plus fréquentes.

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant.

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant. Table des matières Introduction... 3 Mise à niveau de Windows 7 ou 8.1... 3 Avec une image iso... 3 Iso disponible sur le site de Microsoft.... 3 Clés de produit Windows 10... 3 Mettre à jour Windows 7

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007

TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007 TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007 Avant d installer la nouvelle version de Kaspersky, il vous faut désinstaller la version précédente. Pour cela cliquer sur Démarrer

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Kaspersky Antivirus Académique 2011 2013

Kaspersky Antivirus Académique 2011 2013 Kaspersky Antivirus Académique 2011 2013 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com.

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com. 1 1 - Installation & Mise à Jour du logiciel 1.1 Première Installation Cette procédure d installation est indispensable pour tout ordinateur n ayant jamais fait l objet d une installation du logiciel.

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Process Daemon. Manuel de l utilisateur. Tous droits réservés 2008-2009 BrainBox Technology Inc. Process Daemon

Process Daemon. Manuel de l utilisateur. Tous droits réservés 2008-2009 BrainBox Technology Inc. Process Daemon Manuel de l utilisateur Table des matières 1.0 INTRODUCTION 3 2.0 EXEMPLES D APPLICATIONS 3 3.0 DESCRIPTION DU LOGICIEL 4 4.0 PREMIÈRE UTILISATION 11 5.0 QUESTIONS FRÉQUENTES 15 6.0 SYSTÈME REQUIS 17 Page

Plus en détail

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école.

Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus. Procédure d'installation sur un ordinateur de l'école. Kaspersky Antivirus Académique 2011 2013 Installation de la suite Antivirus Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer

Plus en détail

Trois types de connexions possibles :

Trois types de connexions possibles : Procédure d installation d un transmetteur wifi Canon WFT pour transmission des images sur un serveur FTP. PC (Windows XP). Trois types de connexions possibles : Connexion sans point d accès de type (Add

Plus en détail

Instructions relatives à la suppression des maliciels

Instructions relatives à la suppression des maliciels Département fédéral des finances DFF Unité de pilotage informatique de la Confédération UPIC Centrale d enregistrement et d analyse pour la sûreté de l information MELANI GovCERT.ch Instructions relatives

Plus en détail

Sauvegarde Externalisée. Manuel d utilisation (simplifié)

Sauvegarde Externalisée. Manuel d utilisation (simplifié) Sauvegarde Externalisée (simplifié) (simplifié) Introduction Votre sauvegarde externalisée nécessite l installation préalable de l outil «Connected». Nous traitons ici l utilisation de cette application.

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

Ranger et classer Ses documents avec XP

Ranger et classer Ses documents avec XP Ranger et classer ses documents Pourquoi faire? Lorsque nous «travaillons» sur nos ordinateurs personnels, nous avons souvent l impression de ne plus savoir où sont stockés ceux-ci. Dans un premier temps,

Plus en détail

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Préparer son passage à Windows 8

Préparer son passage à Windows 8 Préparer son passage à Windows 8 Nous ne le rappellerons jamais assez : la sauvegarde de ses documents doit être une pratique régulière. Avant de passer à Windows 8, cette opération est indispensable,

Plus en détail

Installation et paramétrage du serveur Hyper File Client / Serveur sous Windows

Installation et paramétrage du serveur Hyper File Client / Serveur sous Windows Installation et paramétrage du serveur Hyper File Client / Serveur sous Windows Auparavant un peu de technique : Hyper File Client / Serveur est un serveur de base de données. Le moteur Hyper File Client

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION NOTICE D INSTALLATION Sommaire I. Prérequis d installation... 3 II. Lancement de l installation... 3 III. Choix de l installation... 4 A. Installation standard... 4 B. Installation Personnalisée... 6 1.

Plus en détail

Procédure de mise à jour de GapTServices version 7.7a

Procédure de mise à jour de GapTServices version 7.7a Procédure de mise à jour de GapTServices version 7.7a Cher client, Ci-dessous, vous trouverez les différentes démarches à effectuer pour mettre à jour votre programme GapTServices via le setup. Avant toute

Plus en détail

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote....

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Enregistrement de votre Géorando Maxi Liberté

Enregistrement de votre Géorando Maxi Liberté Enregistrement de votre Géorando Maxi Liberté Le logiciel Géorando Maxi Liberté nécessite un enregistrement sur le site Internet www.cartes-numeriques.ign.fr pour vous permettre dans un premier temps de

Plus en détail

Les nouveautés. % Internet Explorer 8

Les nouveautés. % Internet Explorer 8 Introduction La dernière version d Internet Explorer s intègre bien évidemment dans toutes les versions de Windows 7. Mais rien ne vous empêche de l installer également sur des systèmes plus anciens :

Plus en détail

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS Ce document est destiné à vous assister dans vos premiers pas dans l environnement informatique du pôle Léonard de Vinci. Table des matières 1. Votre compte

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Version pour un ordinateur Macintosh

Version pour un ordinateur Macintosh Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Étape n 1 : Version pour un ordinateur Macintosh N. B. : Cette étape s adresse aux

Plus en détail

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration

Plus en détail

Aide pour configurer un ordinateur sur le Wi-Fi de l'université avec Windows XP

Aide pour configurer un ordinateur sur le Wi-Fi de l'université avec Windows XP Aide pour configurer un ordinateur sur le Wi-Fi de l'université avec Windows XP I. Notes 1. Rappel des règles à respecter Conditions d utilisation du réseau sans-fil de l université: L'accès au réseau

Plus en détail

Les points de restauration périodiques et automatiques

Les points de restauration périodiques et automatiques Présentation du problème MAJ le 22/12/2012 On peut : Créer un point de restauration, Restaurer depuis un point de restauration Effacer les points de restauration les plus anciens pour gagner de la place

Plus en détail

Se protéger avec F-Secure Antivirus

Se protéger avec F-Secure Antivirus Se protéger avec F-Secure Antivirus F-Secure Antivirus est l un des antivirus que le Centre de sécurité du Service Pack 2 de Windows XP vous propose d installer. Ce programme est en français et gratuit

Plus en détail

INSTALLATION DU PROGRAMME SERVEUR HYPERFILE

INSTALLATION DU PROGRAMME SERVEUR HYPERFILE INSTALLATION DU PROGRAMME SERVEUR HYPERFILE 1) Copier le fichier d installation «WX170PACKHFCS.exe» sur le Serveur ou le PC qui servira de serveur 2) Double-cliquez sur le programme pour lancer l installation.

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

INSTALLATION DE LA PAIE

INSTALLATION DE LA PAIE INSTALLATION DE LA PAIE (Réseau) PREREQUIS POUR LES SYSTEMES WINDOWS VISTA HOME OU VISTA PRO Cliquez sur Démarrer Cliquez sur Panneau de configuration Cliquez sur Comptes Utilisateurs Cliquez sur Activer

Plus en détail

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Département des infrastructures techniques Page 1 sur 7 19/09/2012 Installation de la nouvelle version d OfficeScan : Pour installer

Plus en détail

Guide utilisateur. Flexible Storage

Guide utilisateur. Flexible Storage Guide utilisateur Flexible Storage Sommaire Débuter avec Flexible Storage Gérer mon espace de stockage Synchroniser mes données Partager un dossier (mode collaboratif) Sauvegarder mes données Autres fonctionnalités

Plus en détail

(Fig. 1 : premier démarrage de Outlook)

(Fig. 1 : premier démarrage de Outlook) MAIL > configuration de MS OUTLOOK > SOMMAIRE Qu'est ce que MS Outlook? Configuration Installation d'un compte POP Installation d'un compte IMAP En cas de problème Qu'est ce que ms outlook? MS Outlook

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Manuel d'installation de PharmTaxe

Manuel d'installation de PharmTaxe Manuel d'installation de PharmTaxe Première installation Si vous voulez uniquement charger un Update de programme sur une version existante, veuillez consulter le chapitre Update de programme. De quoi

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA Entreprise Remarques : 1. L'installation de la version réseau de STATISTICA Entreprise s'effectue en deux temps a) l'installation du serveur

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows XP Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Procédure d installation... 3 1.2 Activation

Plus en détail

Certimertiersartisanat

Certimertiersartisanat Certimertiersartisanat Guide de démarrage Internet explorer Windows Référence : Guide de démarrage - IE Windows.doc Version 1 Date de création : 10/01/2008 Date mise à jour : 24/06/2009 Source : Certeurope

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

1. INSTALLATION DE PARVEX MOTION EXPLORER 2 2. PANNEAU DE COMMANDE PARVEX 4

1. INSTALLATION DE PARVEX MOTION EXPLORER 2 2. PANNEAU DE COMMANDE PARVEX 4 Table des matières 1. INSTALLATION DE PARVEX MOTION EXPLORER 2 1.1 Configuration matérielle et logicielle 2 1.2 Licence d'utilisation 2 1.3 Installation - Mode opératoire 3 2. PANNEAU DE COMMANDE PARVEX

Plus en détail