Dossier sécurité informatique Lutter contre les virus

Dimension: px
Commencer à balayer dès la page:

Download "Dossier sécurité informatique Lutter contre les virus"

Transcription

1 Université des Sciences et Technologies de Lille Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

2 Sommaire Introduction Page 2 Partie I : Considérations générales sur les virus informatiques I) A) Définition des virus informatiques Page 4 I) A) a. Virus classiques Page 4 I) A) b. Virus «vers» Page 4 I) A) c. Trojans (chevaux de Troie) Page 4 I) A) d. Cas des spywares Page 4 I) B) Quelques règles élémentaires Page 4 I) B) a. Utilisation d un ordinateur Page 4 I) B) b. Utilisation de la messagerie électronique Page 5 Partie II : Procédure d installation d un système d exploitation sain Pré-requis Page 7 II) A) Installation de Windows 2000 ou XP Page 7 II) A) a. Mot de passe administrateur (indispensable!) Page 7 II) A) b. Cas de Windows XP Page 7 II) B) Mise à jour du système d'exploitation Page 9 II) B) a. Les correctifs Page 9 II) B) b. Paramétrage de Windows Update pour Windows 2000 (ancienne version) Page 9 II) B) c. Paramétrage de Windows Update pour Windows XP Page 10 II) C) Anti-virus Page 11 II) C) a. Symantec Page 11 II) C) b. McAfee Page 12 II) D) Derniers ajustements Page 14 II) D) a. Activation du pare-feu de connexion pour Windows XP Page 14 II) D) b. Connexion au réseau et dernières mises à jour Page 15 II) D) c. Analyse anti-virale des données Page 15 Historique Page 16 Version 2.3 (12/2007) Page 2

3 Introduction Depuis le mois d août 2003 et l arrivée du très populaire virus Blaster, plusieurs attaques virales ont déferlé sur les réseaux informatiques mondiaux, et n ont pas épargné celui de l USTL. Face aux menaces que ces virus représentent et aux conséquences parfois désastreuses qu ils engendrent, ce dossier a pour but d expliquer et d apporter des solutions simples pour réduire les risques d infection liés à l utilisation d un ordinateur. Il s adresse dans sa première partie à tous les utilisateurs connectés au réseau informatique de l USTL, leur expliquant les modes de contamination et les règles de bon sens à observer dans l utilisation quotidienne qu ils font de l outil informatique. La seconde partie, un peu plus technique, s adresse aux personnels responsables des parcs informatiques des différents laboratoires/ufr/services, expliquant de façon précise et détaillée la procédure à suivre pour installer un système d exploitation sain, seul garant d une sécurité optimale des données utilisateurs et d un réseau informatique assaini. Chaque ordinateur du campus étant interconnecté avec tous les autres, une seule machine peut être la source d une infection qui pénalisera et ralentira l ensemble du réseau de l USTL, c est pourquoi la sécurité informatique doit être la préoccupation et la responsabilité de chacun. Version 2.3 (12/2007) Page 3

4 Partie I Considérations générales sur les virus informatiques I) A) Définition des virus informatiques I) A) a. Virus classiques : ils se logent dans certains types de fichiers (.exe,.com,.bat,.scr,.doc,.xls, etc ) et infectent la machine quand ils sont exécutés, en plus de contaminer d autres fichiers. Leurs méfaits sont variables, du ralentissement global du système jusqu à la corruption ou la suppression irrémédiable de données système ou utilisateur. Un anti-virus maintenu à jour quotidiennement permet dans pratiquement tous les cas de s en prémunir. I) A) b. Virus «vers» : ils se propagent librement via les réseaux informatiques, et n ont pas besoin de support comme pour les virus classiques pour se reproduire. Il en résulte qu une machine simplement connectée au réseau peut être infectée sans que l utilisateur ait fait quoique ce soit! Ces vers pénètrent dans la machine par des failles de sécurité non comblées, ou par des «portes dérobées» mises en place par d autres virus. Une fois infectée, la machine va à son tour exploiter le réseau pour y diffuser le ver, conduisant à un effet boule de neige et le ralentissant considérablement. Un système d exploitation maintenu à jour allié à un anti-virus également à jour permettent de s en prémunir. I) A) c. Trojans (chevaux de Troie) : ce type de virus crée ce que l on appelle une porte dérobée (backdoor) permettant à un individu de piloter à distance la machine infectée. Dès lors, tout lui est possible, comme consulter tous les fichiers de l utilisateur ou modifier la configuration du système I) A) d. Cas des spywares Ce sont des programmes espions qui s exécutent à l insu de l utilisateur suite à l installation d un logiciel d apparence anodin (lecteur de fichiers MP3, économiseur d écran, logiciel de messagerie instantanée (chat), etc ) Ces spywares sont capables de communiquer à des sites distants certaines informations concernant la machine ou l utilisateur, comme les sites Internet visités ou les logiciels installés sur la machine. S ils causent rarement des dégâts, il n en reste pas moins qu ils ouvrent une faille dans le système pour diffuser les informations qu ils enregistrent sur l utilisateur. Ils sont jugés moins dangereux que les virus, mais constituent néanmoins une faille de sécurité ; de plus ils ont tendance à ralentir la machine. Plusieurs logiciels se sont spécialisés dans la détection et l élimination de ces spywares. L un d entres eux, Spybots Search & Destroy, totalement gratuit, est disponible à cette adresse : I) B) Quelques règles élémentaires On constate que la méthode d infection virale est dans la plupart des cas l utilisation imprudente d Internet ou de la messagerie électronique. Voici quelques règles simples à respecter : I) B) a. Utilisation d un ordinateur - Il ne faut pas avoir une confiance absolue dans son anti-virus! Le meilleur anti-virus au monde reste l utilisateur qui, par sa méfiance et sa prudence, évitera de lancer sur son poste de travail n importe quel programme, ou d avoir des conduites à risque (détaillées plus loin). Version 2.3 (12/2007) Page 4

5 - Certains sites Internet sont connus pour exécuter des codes malicieux sur votre machine Ce sont des sites «exotiques» qui ne concernent pas l usage que vous devez faire d Internet au sein de l USTL. Pour rappel, le réseau RENATER qui vous fournit votre connexion Internet ne doit être utilisé qu à des fins pédagogiques ou de recherche. La charte est disponible à cette adresse : - Eviter les échanges de programmes entre collègues ou amis, ou ramenés au bureau parce qu ils sont utilisés à la maison. Il est illégal d installer un quelconque logiciel commercial dont votre UFR/laboratoire/service n a pas acheté la licence. En cas d intervention ou de contrôle, le CRI peut vous demander de fournir vos licences avant toute intervention. - D une manière générale, l ordinateur que vous utilisez pour votre travail ne doit servir que dans cette optique. Les programmes courants de messagerie ou de bureautique que vous utilisez sont développés par des éditeurs réputés, mais qu en est-il du petit programme bien pratique ou de l économiseur d écran que vous avez trouvé sur Internet!? Pour information, sachez que le CRI peut refuser une intervention concernant un poste sur lequel se trouvent installés des logiciels sans rapport apparent avec le travail et qui en altéreraient le bon fonctionnement. - Faites toujours une copie de sauvegarde (ou plusieurs!) de vos données importantes. L idéal est de stocker très régulièrement ces données sur disquettes ou CD-Rom N oubliez pas qu une bonne sauvegarde est une sauvegarde dont les données ont été contrôlées comme étant intègres! - Il est malheureusement utopique de vouloir appliquer les correctifs Microsoft suite à une attaque virale, le mal étant déjà fait. Une machine qui a été un jour infectée ne sera plus jamais sûre Personne ne peut connaître avec certitude toutes les failles ou autres portes dérobées qui ont pu être mises en place à l insu de l utilisateur et qui pourront servir à des virus futurs. La solution est la réinstallation complète du système (voir partie II). - Une prudence toute particulière est recommandée dans l'utilisation sur le réseau informatique de l'ustl des ordinateurs portables qui sont par nature sujets à être connectés à différents réseaux, représentant autant de risques potentiels d'infection. I) B) b. Utilisation de la messagerie électronique - Le point d entrée des virus le plus important concerne les pièces jointes. Si elles portent l extension.exe,.bat,.com,.vbs,.pif,.scr, ne surtout pas exécuter!!! Pour les extensions comme.doc,.xls,.pps, à moins d en connaître la provenance (et encore!), procédez avec prudence, ils peuvent contenir un code malveillant. Même si votre correspondant est de bonne foi, il peut être infecté sans le savoir! - Ne pas ouvrir de mail dont la provenance est incertaine, voire douteuse Si vous ne connaissez pas l expéditeur du mail et que son adresse vous semble étrange, et si le sujet semble sans rapport apparent avec votre activité, supprimez ce message. - Si vous recevez un mail rédigé dans une langue étrangère (notamment l anglais) sans pour autant que vous ayez de contacts étrangers, évitez de l ouvrir. - Si le mail semble particulièrement aguicheur («Comment gagner à coup sûr X millions d sur Internet» ), vous pouvez être certain qu il s agit de spam, vous pouvez vous débarrasser de ce type de courrier sans crainte. - Se méfier de ce type de mail ayant pour objet «Mail Delivery system» et comme objet «Undelivered Mail Returned». Il peut signifier que l un de vos mails n est pas parvenu à son destinataire, mais peut contenir également une attaque potentielle. S il contient de plus une pièce jointe, supprimez-le. Version 2.3 (12/2007) Page 5

6 - Se méfier des liens HTML contenus dans un . Ils peuvent vous rediriger directement vers une page qui contient un code malveillant. Ce n est pas parce qu un lien se présente sous la forme qu il pointe effectivement sur ce site! Et quand bien même vous vous retrouveriez apparemment sur la bonne page, vous avez pu être redirigé un instant sur un site pirate ayant stocké des informations personnelles vous concernant (technique du phishing, voir ici : - Se méfier des mails annonçant une information de sécurité importante venant de Microsoft, Symantec, McAfee ou d autres éditeurs de logiciels en rapport avec la sécurité informatique Ces sociétés ne font JAMAIS de telles annonces au grand public par mail. - Etre d autant plus prudent si l on consulte une messagerie extérieure à celle de l USTL (Yahoo, MSN, La Poste, Wanadoo ), la passerelle anti-virus et anti-spam du serveur de messagerie de l USTL ne pouvant absolument pas vous protéger dans ce cas! - Voici quelques exemples de mails potentiellement dangereux : Version 2.3 (12/2007) Page 6

7 Partie II Procédure d'installation d'un système d'exploitation sain Pré-requis : La dernière version de Windows 2000 est en SP4. La dernière version de Windows XP est en SP2. Si vous ne disposez pas des CD-Rom d installation dans ces versions, veuillez prendre contact avec le CRI pour les obtenir. II) A) Installation de Windows 2000 ou XP (HORS CONNEXION RESEAU!) Commencer par installer le système d'exploitation de façon classique, en configurant vos paramètres réseau, sans pour autant vous y connecter!! II) A) a. Mot de passe administrateur (indispensable!) Choisissez un mot de passe administrateur qui respecte ces critères : - au moins 8 caractères - mélanger les majuscules et les minuscules - un ou plusieurs caractères numériques - changez-le régulièrement - ne jamais utiliser le même mot de passe sur plusieurs machines. - ne jamais laisser un mot de passe vide! NB : nous avons constaté qu un système configuré avec tous les correctifs de sécurité et les dernières mises à jour virales est capable d être contaminé juste parce que le mot de passe administrateur avait été laissé vide! Il y a également de fortes chances pour que des mots de passe administrateur faibles communs à plusieurs machines causent les mêmes dégâts II) A) b. Cas de Windows XP En plus du choix d'un mot de passe administrateur lors de l'installation d'xp, le programme demande la création d'au moins un compte lors du premier démarrage : Version 2.3 (12/2007) Page 7

8 Ce sera sur ce compte que se connectera la machine pour la première fois, avec les droits administrateurs et un mot de passe vide!! Il est donc impératif de créer au premier lancement de Windows XP un mot de passe pour ce compte, et de le retirer du groupe des administrateurs pour le placer dans le groupe utilisateurs. Version 2.3 (12/2007) Page 8

9 II ) B) Mise à jour du système d'exploitation II) B) a. Les correctifs Il faut maintenant appliquer tous les correctifs de sécurité critiques de Microsoft. Pour Windows 2000, il n est pas possible d utiliser Windows Update, car aucun pare-feu ne protège le poste. Une procédure automatique de déploiement des correctifs est détaillée dans la documentation suivante : ftp://ftp.univ-lille1.fr/pub/os/windows/updates/w2k/qchain/documentation/documentation.pdf Pour Windows XP, à la condition indispensable que le pare-feu soit bien activé (voir page 14), effectuer manuellement deux mises à jour en ligne successives via Windows Update: - La première va installer les derniers modules d installation - La seconde va procéder à l installation proprement dite des mises à jour. II) B) b. Paramétrage de Windows Update pour Windows 2000 (ancienne version) Dans bouton Démarrer, Paramètres, Windows Update Version 2.3 (12/2007) Page 9

10 II) B) c. Paramétrage de Windows Update pour Windows XP - Bouton Démarrer, Paramètres, Panneau de configuration, Icône Système - Onglet Mises à jour automatiques NB : lors de la mise à jour automatique du système, une fenêtre peut apparaître, demandant le redémarrage de la machine, et laissant 5 minutes à l utilisateur pour enregistrer son travail en cours. Veuillez informer vos utilisateurs que cette fenêtre n'a rien à voir avec un quelconque virus Blaster ou Sasser, donc pas de panique! Version 2.3 (12/2007) Page 10

11 II ) C) Anti-virus Votre correspondant réseau doit fournir le cd-rom d'installation de Symantec Anti-virus ou de McAfee Anti-virus, ou procéder directement à son installation. Pour les dernières mises à jour des définitions virales, il est impératif de les récupérer selon les procédures indiquées ci-dessous à partir d un poste sain. Eviter de procéder à une mise à jour en ligne, les définitions virales présentes à l installation du logiciel sont bien trop anciennes (2 ans pour Norton). II) C) a. Symantec Les dernières mises à jour virales se situent à cette adresse : Version 2.3 (12/2007) Page 11

12 Par défaut, Symantec est configuré pour se mettre à jour tous les vendredis à 20H. Il faut changer cette configuration, via le menu Fichier, Programmer les mises à jour en choisissant une heure à laquelle la machine est la plus susceptible d'être en fonctionnement : II) C) b. McAfee Les dernières mises à jour virales se situent à cette adresse : Version 2.3 (12/2007) Page 12

13 Par défaut, McAfee est configuré pour se mettre à jour tous les vendredis à 17H. Modifier la configuration, par un clic droit sur l'icône Mise à jour automatique, puis sélectionner Propriétés : Dans l onglet planification, sélectionner une heure à laquelle la machine est la plus susceptible d'être en fonctionnement : Version 2.3 (12/2007) Page 13

14 II) D) Derniers ajustements... II) D) a. Activation du pare-feu de connexion pour Windows XP - Bouton Démarrer, Paramètres, Connexions réseau, faire un clic droit sur la carte réseau, puis Propriétés : Dans l onglet Paramètres avancés, cocher la case «Protéger mon ordinateur et le réseau en limitant ou interdisant l accès à cet ordinateur à partir d Internet» NB : attention au paramétrage du pare-feu si vous utilisez des partages de fichiers ou d'imprimante. Version 2.3 (12/2007) Page 14

15 II) D) b. Connexion au réseau et dernières mises à jour - Il est recommandé de lancer une mise à jour manuelle de l'anti-virus, ainsi qu'un Windows Update, histoire de ne rien oublier. Pour Windows Update, certains composants comme Internet Explorer ou Office pourraient être également concernés par des mises à jour mineures. II) D) c. Analyse anti-virale des données - Pensez à faire une analyse anti-virale approfondie de vos données avant de les utiliser!! Maintenant que votre système est sain, il peut être intéressant de l utiliser pour analyser via le réseau d autres machines. Avec l installation détaillée précédemment, le système d exploitation sera maintenu à jour automatiquement dès qu une nouvelle faille de sécurité sera signalée par Microsoft, ainsi que les mises à jour des définitions virales. Associé aux règles élémentaires détaillées dans la première partie, votre système devrait vous garantir l intégrité de vos données et le maintient de la qualité de service du réseau informatique de l USTL. Version 2.3 (12/2007) Page 15

16 Historique Version 1.0 (07/2004) - Version de base Version 2.0 (08/2004) - Ajout de la partie «Considérations générales sur les virus informatiques» - Ajout d un sommaire - Remise en page - Diverses retouches et ajouts Version 2.1 (07/2005) - Ajout de quelques lignes concernant le rollup de Windows Ajout d un lien sur le phishing - Diverses retouches et ajouts Version 2.2 (09/2005) - Diverses retouches et ajouts Version 2.3 (12/2007) - Liens vers la documentation Qchain pour Windows Diverses retouches et ajouts Version 2.3 (12/2007) Page 16

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement.

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Le logiciel Anti-virus Norton de Symantec. Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Un logiciel

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION NOTICE D INSTALLATION Sommaire I. Prérequis d installation... 3 II. Lancement de l installation... 3 III. Choix de l installation... 4 A. Installation standard... 4 B. Installation Personnalisée... 6 1.

Plus en détail

Opération Antivirus Académique 2008 2010

Opération Antivirus Académique 2008 2010 Opération Antivirus Académique 2008 2010 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE Configurer Avast Voyons comment configurer l'anti-virus gratuit, Avast. Vous pouvez télécharger Avast ici. Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus

Plus en détail

Manuel Installation GOVENTIS Page 2 sur 22

Manuel Installation GOVENTIS Page 2 sur 22 Manuel Installation GOVENTIS www.fnaim.fr www.fnaim-vacances.com www.fnaim.org Mise à jour : Novembre 2007 Document réalisé et diffusé par le Service Informatique de la Fédération. Tous droits de reproduction

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

PRE-REQUIS A L INSTALLATION...

PRE-REQUIS A L INSTALLATION... Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

GUIDE DE MISE EN PLACE DE ENTERPRISE MANAGER 2.6

GUIDE DE MISE EN PLACE DE ENTERPRISE MANAGER 2.6 GUIDE DE MISE EN PLACE DE ENTERPRISE MANAGER 2.6 Principe de fonctionnement La console Enterprise Manager permet de déployer, configurer et surveiller l ensemble de la solution antivirale BitDefender déployée

Plus en détail

Comment maintenir votre système Windows à jour

Comment maintenir votre système Windows à jour Comment maintenir votre système Windows à jour Pour des raisons de sécurité, le système Windows a besoin d'être régulièrement mis à jour afin d optimiser son fonctionnement et améliorer sa fiabilité. Dès

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Comment installer et configurer Avast!

Comment installer et configurer Avast! Comment installer et configurer Avast! Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus protège votre ordinateur contre les virus communs et les trojans qui

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

GUIDE UTILISATEUR. http://mib.futuroffice.fr/

GUIDE UTILISATEUR. http://mib.futuroffice.fr/ GUIDE UTILISATEUR http://mib.futuroffice.fr/ SOMMAIRE Connexion Onglet E-mails 1. Gestion des expéditeurs 2. Gestion des e-mails stoppés Onglet Paramètres 1. Paramètres 2. Statistiques 3. Personnalisation

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Mon ordinateur a Attrapé un virus

Mon ordinateur a Attrapé un virus Mon ordinateur a Attrapé un virus Si d un fichier l origine tu ne connais pas Le télécharger, tu ne dois pas Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus,

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

CRÉATION D UNE ADRESSE DE MESSAGERIE

CRÉATION D UNE ADRESSE DE MESSAGERIE CRÉATION D UNE ADRESSE DE MESSAGERIE AVEC OUTLOOK.COM Outlook.com, la messagerie de Microsoft le successeur de Hotmail et de Live.fr dispose de nombreux outils (courriel, stockage de documents, suite allégée

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC a un double intérêt : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut redonner

Plus en détail

Windows 8 module 8 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 module 8 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 module 8 22. Réparer son PC sous Windows 8 (1/3) : la fonction d'actualisation Votre machine montre quelques signes de faiblesse et ce, sans aucune raison? Des applications se ferment sans prévenir,

Plus en détail

Manuel Utilisateur MailInBlack V4.0.7.2

Manuel Utilisateur MailInBlack V4.0.7.2 Manuel Utilisateur MailInBlack V4.0.7.2 Mibox antispam et anti-virus Retrouvez le plaisir de recevoir un email. TABLE DES MATIERES I. Connexion... 3 II. Onglet Emails... 5 II.1 Gestion des expéditeurs...

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant.

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant. Table des matières Introduction... 3 Mise à niveau de Windows 7 ou 8.1... 3 Avec une image iso... 3 Iso disponible sur le site de Microsoft.... 3 Clés de produit Windows 10... 3 Mettre à jour Windows 7

Plus en détail

Une petite fenêtre est affichée pendant le chargement de l application :

Une petite fenêtre est affichée pendant le chargement de l application : Ce document présente de façon détaillée le processus d installation d Universalis 2009 sous Windows. Vous trouverez également les procédures de dépannage et réponses aux questions les plus fréquentes.

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC présente plusieurs intérêts : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut

Plus en détail

Installation et paramétrage du serveur Hyper File Client / Serveur sous Windows

Installation et paramétrage du serveur Hyper File Client / Serveur sous Windows Installation et paramétrage du serveur Hyper File Client / Serveur sous Windows Auparavant un peu de technique : Hyper File Client / Serveur est un serveur de base de données. Le moteur Hyper File Client

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Manuel de l Utilisateur

Manuel de l Utilisateur PC Auto Maintenance Manuel de l Utilisateur Wattbase 1 Sommaire 1. Introduction... 3 2. Installation, Mise à Jour, Désinstallation... 4 2.1. Configuration Système... 4 2.2. Installation...5 2.3. Mise à

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Guide de démarrage IKEY 2032 / Vigifoncia

Guide de démarrage IKEY 2032 / Vigifoncia Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer

Plus en détail

Préparer son passage à Windows 8

Préparer son passage à Windows 8 Préparer son passage à Windows 8 Nous ne le rappellerons jamais assez : la sauvegarde de ses documents doit être une pratique régulière. Avant de passer à Windows 8, cette opération est indispensable,

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Manuel utilisateur Centre de Messagerie

Manuel utilisateur Centre de Messagerie Manuel utilisateur Centre de Messagerie I. Création de comptes 1. Informations générales A. Le paramétrage 2. Compte messagerie expert A. Compte interne B. Compte externe a. L onglet Option b. L onglet

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

INSTALLATION DE LA PAIE

INSTALLATION DE LA PAIE INSTALLATION DE LA PAIE (Réseau) PREREQUIS POUR LES SYSTEMES WINDOWS VISTA HOME OU VISTA PRO Cliquez sur Démarrer Cliquez sur Panneau de configuration Cliquez sur Comptes Utilisateurs Cliquez sur Activer

Plus en détail

TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007

TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007 TUTORIEL POUR L INSTALLATION DE L ANTIVIRUS KASPERSY 6 Workstation 2007 Avant d installer la nouvelle version de Kaspersky, il vous faut désinstaller la version précédente. Pour cela cliquer sur Démarrer

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail