Support de cours La Sécurité Informatique du poste de travail Patrick CHARTIER 09/2004

Dimension: px
Commencer à balayer dès la page:

Download "Support de cours La Sécurité Informatique du poste de travail Patrick CHARTIER 09/2004"

Transcription

1

2 2 1 INTRODUCTION LES VIRUS INFORMATIQUES Définition Que fait un virus? Tableau récapitulatif LA PROTECTION ANTIVIRALE Se protéger Installer un logiciel Antivirus LE PARE-FEU (FIREWALL) Définition Rôle Mise en Œuvre d un pare-feu Activer le Pare-feu de Windows XP LA MESSAGERIE Précautions à prendre Paramétrage Ne pas visualiser le contenu des messages Procédure à suivre Les pièces jointes Types de fichiers Précautions LES LOGICIELS ESPIONS Remèdes : LE PEER-TO-PEER WINDOWS UPDATE LES MOTS DE PASSE LES LIENS UTILES... 11

3 1 INTRODUCTION 3 Ce document vous indique quelques règles de base relatives à la sécurité informatique du poste de travail. De nombreuses interventions sur des machines contaminées auraient pu être évitées par une plus large diffusion et une meilleure connaissance de ces règles élémentaires de sécurisation d un poste informatique. Malgré toutes les précautions mises en place, la sécurité informatique ressemble souvent à un jeu de «chat et de la souris» entre attaquants et défenseurs des systèmes informatiques. Néanmoins, personne n est à l abri d une attaque et la peur n évite pas le danger

4 2 LES VIRUS INFORMATIQUES Définition Un virus est un petit programme informatique conçu pour modifier à votre insu la façon dont votre ordinateur fonctionne et se répandre systématiquement d'un ordinateur à un autre. Les virus informatiques ne se génèrent pas de façon spontanée, quelqu'un les a écrit dans un but spécifique, et souvent dans l'intention de nuire. Il est très important de souligner que la messagerie électronique est le principal vecteur de diffusion des virus, puisqu'elle permet la circulation rapide et simultanée des messages, mais surtout des pièces jointes qui peuvent êtres contaminées également. 2.2 Que fait un virus? En règle générale, un virus a deux fonctions : Se répandre d'un ordinateur à un autre à votre insu. Activer les symptômes ou les dommages prévus par le concepteur du virus : effacement des disques, destruction de fichiers ou perturbation de votre ordinateur. Un virus informatique est donc un programme dont le but est de se dupliquer et de se répandre de façon autonome, de préférence à votre insu en "s'accrochant" à un autre programme (votre tableur ou votre traitement de texte, par exemple) ou au secteur d'amorce d'une disquette. Lorsqu'un programme infecté est exécuté, ou lorsque l'ordinateur démarre à partir d'une disquette infectée, le virus s'exécute. Souvent, il reste caché en mémoire vive, attendant un autre programme ou un autre disque à infecter. De nombreux virus effectuent une action spécifique : affichage d'un message à une date précise ou suppression de fichiers après un certain nombre de lancements d'un programme infecté, etc. La majorité des virus est cependant non destructrice et se contente d'afficher un message ou une image. D'autres sont gênants, choisissant de ralentir votre ordinateur ou de modifier l affichage à l écran. Une minorité est néanmoins réellement destructrice et bloque votre système, efface des fichiers, ou formate des disques 2.3 Tableau récapitulatif Type du virus Macro-virus Script-virus Virus sur exécutables Boot-virus Se propage sous forme de... Fichier de bureautique (Word, Excel,...) Mails au format HTML Fichiers exécutables (.EXE,.COM,...) Secteurs spéciaux des supports (Disquettes,...) Non Passe par la messagerie? Oui, en pièce jointe Oui, dans le corps du mail (signature...) Oui, en pièce jointe Troyen Fichiers exécutables Oui, en pièce jointe Hoax Mails Oui, presque exclusivement Principale action pour s'en protéger? Antivirus à jour + demander la confirmation d'activation des macros Antivirus à jour + patchs de sécurité Antivirus à jour + ne jamais exécuter un programme d'origine inconnue Antivirus à jour + ne jamais accepter une disquette d'origine inconnue Antivirus à jour + ne jamais exécuter un programme d'origine inconnue Mettre à la corbeille tout message suspect

5 5 3 LA PROTECTION ANTIVIRALE 3.1 Se protéger Les virus ont très souvent été écrits dans l'intention de nuire, mais fort heureusement, à chaque problème posé par un virus il existe une solution ou tout au moins quelques règles élémentaires de protection qu'il est sage d'avoir toujours en tête. Ces quelques règles essentielles sont rappelées ci-dessous : Ne désactivez jamais la protection antivirus et vérifiez régulièrement sa validité. Ne laissez jamais de disquette dans l ordinateur. N ouvrez jamais de pièce jointe aux messages du courrier électronique. Sauvegardez les pièces jointes et testez les avec l antivirus installé sur votre machine avant de les ouvrir. Considérez tout fichier exécutable reçu en tant que pièce jointe comme potentiellement dangereux. Laissez toujours active la demande de confirmation d activation des macros de Word et Excel Faites les mise à jour «windows Update» régulièrement ou planifiez les pour une réalisation automatique. Ne faites jamais suivre les chaînes. Méfiez-vous des téléchargements : Beaucoup de site de téléchargement ne vous permettent pas de simplement télécharger un fichier mais vous demandent de télécharger d abord un téléchargeur (Downloader )qui va, prétendument, mieux gérer le téléchargement. Il s'agit systématiquement d'un cheval de Troie. Recherchez une autre source pour copier votre fichier et évitez ce type de site. Faites des sauvegardes régulières de vos fichiers de données et de vos applications en utilisant, si nécessaire un logiciel de sauvegarde automatisée.(astase Ultrabackup par exemple). 3.2 Installer un logiciel Antivirus Installer et configurer correctement un logiciel antivirus sur son ordinateur est une étape indispensable. Son rôle sera, entre autres, d analyser le contenu de tout ce qui tente d entrer dans l ordinateur et de ne laisser passer que les éléments jugés «sains». De plus, l antivirus tentera de déceler les actions malveillantes susceptibles d être exécutées par les programmes (modification de données sensibles, etc ). Tous les éditeurs de logiciels antivirus proposent des mises à jours (selon une fréquence plus ou moins grande) qu il est impératif de télécharger et d installer afin d avoir une version la plus à jour possible du programme de détection. (A réaliser tous les 2 ou 3 jours). Lorsque cela est possible, la meilleure solution consiste à paramétrer le logiciel pour qu il effectue luimême automatiquement les mises à jour (Auto Update). La liste de liens vous permet de télécharger certains logiciels anti-virus gratuits(voir chapitre concerné).

6 4 LE PARE-FEU (FIREWALL) Définition Rôle Un pare-feu (appelé aussi firewall en anglais), est un système permettant de protéger un ordinateur des intrusions provenant du réseau ou de protéger un réseau local des attaques provenant d'internet. Son rôle consiste aussi à contrôler l'accès au réseau des applications installées sur la machine. En effet, certains virus (chevaux de troie) ouvrent une brèche dans le système pour permettre une prise en main à distance de la machine par un pirate informatique. Le firewall permet d'une part de repérer les connexions suspectes de la machine, mais il permet également de les empêcher. Il fonctionne donc comme un filtre et s intercale entre votre ordinateur et l extérieur. L'une des techniques de hacking les plus courantes consiste à tester tous les ports d'une machine afin d'en dénicher un laissé ouvert par mégarde. Les logiciels de scan de port comme «Superscan» testent généralement dans un ordre croissant tous les ports IP. Mais pour que le pare-feu soit réellement imperméable à ce genre de tentative, il doit être correctement paramétré. De nombreux postes de travail "protégés" sont dans les faits de véritables passoires pour cause de firewall mal configuré et donc inefficace. Si certains ports doivent rester ouverts pour une utilisation normale d'internet, il est inutile de laisser les autres ports actifs. De fait, les ports TCP/IP numéros 25 pour le SMTP (courrier sortant), 110 pour le POP (courrier entrant), 80 pour le HTTP (Web), 21 pour le FTP (transfert de fichiers), 53 pour le DNS (serveurs de noms), 119 pour le NNTP (forums) et 6667 pour l'irc (messagerie instantanée) restent généralement ouverts pour un usage normal d'internet, cependant, les autres ports, dont le fameux Telnet (23) qui permet de prendre le contrôle d'une machine à distance, doivent être fermés afin de limiter les tentatives d'intrusion. 4.2 Mise en Œuvre d un pare-feu De nombreux logiciels de pare-feu sont disponibles par le biais d Internet, soit en version gratuite (aux fonctionnalités plus réduites mais néanmoins complètes), soit en version payante (offrant alors une étendue de paramétrage plus importante). Les plus connus sont «Zone Alarm», «Kerio personal Firewall», «Norton Personal Firewall», etc Un système pare-feu contient un ensemble de règles prédéfinies permettant : Soit d'autoriser uniquement les communications ayant été explicitement autorisées : "Tout ce qui n'est pas explicitement autorisé est interdit". Soit d'empêcher les échanges qui ont été explicitement interdits. Le choix de l'une ou l'autre de ces méthodes dépend de la politique de sécurité choisie. La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une définition précise et contraignante des besoins en communication. A défaut de disposer d une version de Windows Xp comportant un pare-feu intégré, il est conseillé d en télécharger un et de l installer sur votre machine. IL NE FAUT JAMAIS INSTALLER 2 PARE-FEU SUR LA MEME MACHINE, LEURS EFFETS S ANNULANT ALORS.

7 4.3 Activer le Pare-feu de Windows XP 7 Cliquez sur [Démarrer] puis sur [Panneau de configuration]. Cliquez sur [Connexions réseau et Internet] puis sur [Connexions réseau] Cliquez sur [Connexions réseau] et [Internet] Cliquez sur [Connexions réseau] Remarque : Si la catégorie Connexions réseau et Internet n'est pas visible, cliquez sur [Basculer vers l'affichage des catégories] dans la partie supérieure gauche de la fenêtre. Sous Modem ou sous Réseau local ou Internet à grande vitesse, cliquez sur l'icône qui correspond à la connexion que vous souhaitez protéger. Sélectionnez une connexion et dans le volet figurant à gauche, sous Gestion du réseau, cliquez sur [Modifier les paramètres de cette connexion]. Sous l'onglet Paramètres avancés, sous Pare-feu de connexion Internet, cochez la case «Protéger mon ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'internet». En cliquant sur le bouton [Paramètres], vous pourrez permet à certains services d'être activés Fermez la fenêtre Propriétés : le pare-feu est activé. IMPORTANT : Le pare-feu peut interférer avec certaines opérations réseau, telles que le partage de fichiers et d'imprimantes, les programmes liés à la mise en réseau ou les jeux en ligne 5 LA MESSAGERIE 5.1 Précautions à prendre Paramétrage Ne pas visualiser le contenu des messages Fermez le volet de visualisation des (ne conserver que la liste des ). Vous pouvez alors sélectionner un (ou plusieurs) dans cette liste, sans qu'il ne s'ouvre, et le détruire. Il va alors dans le dossier des «éléments supprimés». Allez ensuite dans ce dossier et supprimez tout son contenu (toujours sans ouvrir le volet de visualisation) Procédure à suivre Démarrez Outlook Express Cliquez sur [Affichage] puis [Disposition]

8 8 La boite s ouvre Dans cette boite, Décochez «Afficher le volet de visualisation» Cliquez sur [Ok] 5.2 Les pièces jointes

9 9 Ce sont les éléments les plus dangereux pour votre ordinateur et les plus grands vecteurs de propagation des virus. VOUS DEVEZ FAIRE PREUVE DE LA PLUS GRANDE ATTENTION AVANT DE CHOISIR D OUVRIR UNE PIECE JOINTE OU DE LA TELECHARGER. Tous les fichiers comportent un nom, suivi d un point et d une extension. Cette extension est dite «significative». En fait, elle est associée à un type de logiciel particulier qui est utilisé lors de son ouverture (les fichiers.doc s ouvrent avec Word, les.xls avec Excel, etc ) Types de fichiers En fonction du type de fichier, les risques de contamination sont plus ou moins grands TYPE DE FICHIER APPLICATION CONDUITE A TENIR.EXE Fichier programme N OUVREZ PAS CES FICHIERS, NE LES exécutable SAUVEGARDEZ PAS SUR VOTRE DISQUE DUR,.COM SUPPRIMEZ LE MESSAGE RECU DE LA «BOITE Fichier programme DE RECEPTION» ET DE LA BOITE «ELEMENTS exécutable SUPPRIMES».GIF.JPG.PPT.DOC.XLS Fichier Image Fichier Image Présentation POWERPOINT Document WORD Feuille de calculs EXCEL Pas de risque particulier. Ces fichiers peuvent contenir des «Macro virus» pouvant entraîner des dégâts sur votre machine et sur le réseau. A l ouverture de ces fichiers avec l application associée (Word, Excel ou Powerpoint), choisissez de DESACTIVER LES MACROS, si le logiciel vous propose cette option. Si cette option ne vous est pas proposée, le fichier ne contient pas de macros et peut être ouvert sans risque. Attention : si votre machine est déjà contaminée, un virus peut avoir désactivé cette option à votre insu)..pdf Document Acrobat Pas de risque particulier..scr Économiseur d écran Méfiance de nombreux économiseurs d écran contiennent des virus de type Trojan Précautions Vous pouvez empêcher l ouverture des pièces jointes aux messages en cochant la case «Ne pas Autoriser l'ouverture ou l'enregistrement des pièces susceptibles de contenir un virus» du menu [Outils] [Options] onglet [Sécurité]. 6 LES LOGICIELS ESPIONS Le but est d implanter dans votre ordinateur de nombreux ad-ware, logiciels contenant des publicités («ads» en anglais), ou spyware, logiciels espions qui vont s'incruster au fil du temps et des surfs sur Internet:

10 10 programmes additionnels à Internet Explorer, qui s'exécutent ensuite automatiquement chaque fois que l'on va utiliser le navigateur qui se présentent généralement comme un ou plusieurs boutons ou une barre de boutons ajoutée au menu du navigateur. C'est cependant souvent une fonction cachée qui va être installée à l'insu de l'utilisateur. Beaucoup sont des espions (spywares) qui servent à suivre vos déplacements sur Internet ou des outils publicitaires (adwares) destinés à afficher des publicités ciblées, programmes qui modifient le comportement du navigateur, comme changer la page de démarrage, forcer l'ouverture de la page en plein écran en masquant la quasi totalité des barres de boutons par exemple, programmes ayant pour but d établir une communication téléphonique depuis l'ordinateur vers un site extérieur, la communication (souvent surtaxée) étant à votre charge, programmes nommés «keyloggers» (littéralement enregistreurs de touches) chargés d'enregistrer les frappes de touches du clavier et de les mémoriser, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage Remèdes : Ne pas télécharger et installer les nombreuses «barres d outils» proposées par certains sites. Ne jamais télécharger quoi que ce soit à partir d un site de type pornographique ou qui proposent des versions «crackées» de logiciels commerciaux N'installez pas de logiciels dont la provenance est douteuse, Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas! S'il s'agit d'un ordinateur en accès libre, examinez rapidement la configuration, avant de vous connecter à des sites demandant votre mot de passe, pour voir si des utilisateurs sont passés avant vous et s'il est possible ou non pour un utilisateur lambda d'installer un logiciel. En cas de doute ne vous connectez pas à des sites sécurisés pour lesquels un enjeu existe (banque en ligne,...) Utiliser un programme de détection et de suppression : LAVASOFT AD-AWARE / SPYBOT SEARCH AND DESTROY 7 LE PEER-TO-PEER Il s agit d un mode de communication «point à point» entre deux machines. Chaque ordinateur est, en même temps, un client (pour télécharger des fichiers musicaux par exemple) et un serveur (pour proposer ses propres fichiers aux autres utilisateurs). Les plus connus sont : Gnutella, Kazaa Lite ++, E-Donkey, Freenet, et d autres encore. Les applications dédiées à ce mode de transfert permettent le partage de fichiers sans réel contrôle et votre machine qui se comporte comme un serveur et peut héberger des fichiers à votre insu, voire des logiciels qui ouvrent ainsi la porte à des hackers (pirates). Le contenu des fichiers téléchargés peut ne pas être en rapport avec le nom qu ils affichent et avoir des effets biens différents de ce que l on attend. De très nombreux fichiers contenant des virus sont propagés sur le réseau par ce biais.

11 11 La législation visant à réduire le piratage d œuvres musicales a été considérablement renforcée. Votre responsabilité est pénalement engagée. Les sanctions sont souvent très lourdes : amendes et prison. L utilisation de logiciel de peer-to-peer est, bien sûr, totalement déconseillée dans le cadre d un environnement professionnel 8 WINDOWS UPDATE «Windows Update» est un service en ligne de mise à jour de Windows et du navigateur Internet Explorer (choisissez "Rechercher des mises à jour", puis téléchargez et installez les "Mises à jour critiques et Service Packs" et si besoin les "Mises à jour recommandées"). Cliquez sur le bouton [Démarrer] puis sur [Windows Update]. Vous pouvez paramétrer ce service afin qu il s exécute systématiquement à l ouverture de Windows (option recommandée). Cette opération est essentielle puisqu elle permet d appliquer les éventuels correctifs (patch) indispensables au maintient de votre système à jour. 9 LES MOTS DE PASSE De nombreuses attaques informatiques sont directement liées à un mot de passe facilement décodable. Pour renforcer la sécurité d un mot de passe et le rendre difficile à découvrir, il doit : - Se composer d'au moins sept caractères provenant de chacun des trois groupes suivants : 1 - Lettres (majuscules et minuscules) A, B, C,...; a, b, c, Chiffres 0, 1, 2, 3, 4, 5, 6, 7, 8, Symboles (tous les caractères non définis comme des lettres ou des chiffres) ` # $ % ^ & * ( ) _ + = { } [ ] \ : " ; ' < >?,. / - Avoir au moins un caractère symbole entre la deuxième à la sixième position, - Etre totalement différent des mots de passe précédents, - Ne pas contenir votre nom ou votre nom d'utilisateur, les prénoms des enfants, la date de naissance etc - Ne pas être un mot ou un nom commun, même en partie. Enfin, il convient de rappeler que le principe même d un mot de passe est de protéger un accès. Évitez donc, comme on le voit trop souvent, d inscrire celui-ci près de votre ordinateur, sous le clavier, etc 10 LES LIENS UTILES VIRUS

12 12 ANTIVIRUS SCAN EN LIGNE DESINFECTEURS SPYWARE AD-WARE (documentation pdf de spybot) Pour toutes vos recherches, utilisez un moteur(google ou autre).

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Maintenance régulière de son ordinateur sous Windows

Maintenance régulière de son ordinateur sous Windows Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

ATELIER SUR LA PROTECTION D UN ORDINATEUR

ATELIER SUR LA PROTECTION D UN ORDINATEUR ATELIER SUR LA PROTECTION D UN ORDINATEUR (LES DANGERS DE L INTERNET) PAR JEAN RENAUD (MISE À JOUR EN JANVIER 2004 PAR ANN JULIE DESMEULES) TABLE DES MATIÈRES CHAPITRE 1 LES LOGICIELS ANTIVIRUS SECTION

Plus en détail

Bases pour sécuriser son Windows XP

Bases pour sécuriser son Windows XP Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici. Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC Accès à l'enregistreur vidéo numérique par le biais d un ordinateur branché au même routeur : Si vous n accédez

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Logiciel SuiviProspect Version Utilisateur

Logiciel SuiviProspect Version Utilisateur Logiciel SuiviProspect Version Utilisateur 1 Le logiciel SuiviProspect permet le suivi des prospects, mais aussi des clients et fournisseurs; il s agit des contacts. Le logiciel permet l envoi de courrier,

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-09 1 800 567-6353 1 Table des matières 4....3 Avant de vous connecter à un réseau sans fil...3 4.1 Connexion à un réseau sans fil sur Windows XP...5

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Mode Opératoire Windows XP

Mode Opératoire Windows XP Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.1 Document créé par Xavier CABANAT

Plus en détail

Access 2007 FF Access FR FR Base

Access 2007 FF Access FR FR Base ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

INSTALLATION DBSWin 5.0.1 En réseau

INSTALLATION DBSWin 5.0.1 En réseau INSTALLATION DBSWin 5.0.1 En réseau Important : DBSWin 5.0.1 nécessite un lecteur de DVD et minimum 1 Go de RAM 1) PARTAGE DU DISQUE...page 2 2) OUVERTURE DES PORTS DU PARE-FEU WINDOWS...page 3 3) INSTALLATION

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Réseau local entre Windows Xp et 7

Réseau local entre Windows Xp et 7 Page 1 / 11 Réseau local entre Windows Xp et 7 Les vérifications à effectuer, les informations à connaître : En premier lieu, il nous faut savoir si le groupe de travail des 2 ordinateurs est le même (Un

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014 Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information ..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration

Plus en détail