Certificat Informatique et Internet

Dimension: px
Commencer à balayer dès la page:

Download "Certificat Informatique et Internet"

Transcription

1 Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 1

2 Introduction La menace représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en oeuvre en prévention de la menace. [commentcamarche.net] attention : la menace peut être volontaire (piratage) ou bien involontaire (erreur d un utilisateur autorisé) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 2

3 Risques et menaces Les principales menaces effectives auxquels on peut être confronté sont (liste non exhaustive) : l'intrusion : une personne parvient à accéder (en lecture ou en modification) à des données ou à des programmes auxquels elle n'est pas censée avoir accès ; les virus informatiques : un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ; un sinistre (vol, incendie, dégât des eaux), une mauvaise manipulation ou une malveillance entraînant une perte de matériel et/ou de données. [http://fr.wikipedia.org/wiki/s%c3%a9curit%c3%a9_informatique] C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 3

4 Notion de sécurité informatique La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. La sécurité informatique consiste généralement en quatre principaux objectifs : L'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être ; La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources ; La disponibilité, permettant de maintenir le bon fonctionnement du système informatique ; La non répudiation, permettant de garantir qu'une transaction ne peut être niée. [commentcamarche.net] C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 4

5 Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 5

6 Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs les multiples nuisances affectant les TICs : virus, spam, hoax, (cf. référentiel A2) les bons et les mauvais comportements logiciels anti-virus, solution et prévention 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d Internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 6

7 Virus et nuisances pour les TICs Il existe de nombreuses entraves et nuisances liées aux TICs et principalement à Internet. En voici quelques exemples : virus informatiques espiogiciels (spyware) courriel non sollicité (spam) vers dans le courrier électronique macros infectées. cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A2) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 7

8 Changer son comportement Virus circulant par (virus classiques et vers) ne pas ouvrir les s envoyés par une personne inconnue ne jamais activer les programmes envoyés par ne pas utiliser de logiciel de messagerie trop attaqué (Microsoft Outlook est à éviter, il existe d autres logiciels gratuits ou même libres) Virus circulant sur le réseau (virus classiques) Le comportement de chacun est la principale cause de transfert des virus. En changeant nos comportements, en connaissant et tenant compte des virus et de leurs modes d action, on élimine plus de la moitié des risques d infection. Un exemple simple : se méfier des documents sur des supports de données externes (CD-rom, disquettes), et donc utiliser un anti-virus. la meilleure protection est un anti-virus (mis à jour régulièrement!) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 8

9 Les anti-virus Les antivirus sont des logiciels capables de détecter des virus et parfois de réparer les fichiers infectés sans les endommager. [Wikipédia.org] Il existe de nombreux logiciels anti-virus, à la fois commerciaux (la sécurité des systèmes informatiques étant devenu un enjeu commercial majeur), et gratuits. L efficacité d un anti-virus est intimement liée à la mise à jour régulière de ses connaissances sur les virus (sa base de données). Cette mis à jour peut être automatique, dans tous les cas elle doit être faite au moins toutes les deux semaines (et plus si besoin). C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 9

10 Des outils de prévention La majorité des anti-virus ont une première fonction : Ils servent de bouclier (virus-shield) à votre système contre la pénétration d un virus. Le virus est détecté et arrêté avant d avoir pu corrompre le système informatique (mémoire plus réplication sur disque). attention : cette fonction seule est insuffisante, si un virus parvient à passer le bouclier, il devra être détecté par une autre partie du logiciel anti-virus et il faudra alors procéder à une désinfection du système. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 10

11 Un secours en cas d infection Si vous avez un doute, effectuez un test manuel de votre système avec votre anti-virus. Si vous n en avez pas d installé, il existe des diagnostics anti-virus en ligne (sur Internet), exemple : En cas de présence d un virus, il faut désinfecter le système (c est proposé par tous les anti-virus installés sur votre machine, mais pas forcément par ceux en ligne) plus d infos et des logiciels à télécharger sur Secuser.com C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 11

12 Les autres logiciels de protection logiciels dédiés à l élimination des espiogiciels : recherchent ces logiciels espions dans votre système éliminent ces logiciels nécessitent d être mis à jour régulièrement pour plus d info : le pare-feu (firewall) est une protection efficace contre les intrusions (moyen de diffusion de certains virus) et contre les chevaux de troie (bloquant leur entrée ou leur exécution) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 12

13 Ressources comment ça marche.net (virus) secuser.com (virus) Wikipédia (virus) Logiciels à conseiller : Antivir (anti-virus gratuit pour les particuliers) Mozilla (pour remplacer Microsoft Internet Explorer et Outlook) ZoneAlarm (pare-feu gratuit pour le particuliers) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 13

14 Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information les supports de sauvegarde de l information la compression des données la protection des données les formats de fichiers (cf. référentiel A1) 3. Les autres «dangers» d Internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 14

15 Des supports pour l information Il existe de nombreux supports pour enregistrer l information, il faut savoir choisir le support le plus adapté à l utilisation que l on veut en faire. Des supports type CD-rom / DVD-rom sont à privilégier pour l archivage de données de part leur durée de vie. Nom Taille Type Remarques Disquette 1,4 Mo magnétique dépassé Disque ZIP quelques Mo magnétique dépassé Disque dur de 40Mo à 2Go magnétique support interne CD-rom 650 à 800 Mo optique bientôt dépassé DVD-rom de 2 à 6 Go optique clé USB 32 à 512 Mo flash rom support nomade C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 15

16 La compression de données La compression des données est la technique qui consiste à transformer les données afin qu'elles prennent moins de place. Les données devant être décompressées avant d'être traitées, ceci se fait aux dépens de la rapidité, et avec un risque plus grand de perte de données. L'idée de base est qu'en général, des éléments se répètent dans les fichiers. Les éléments se répétant souvent on donc intérêt à être représentés par des nombres plus petit (c'est-à-dire prenant moins de bits). [Wikipédia.org] La compression est une des solutions à la taille de plus en plus importante que prennent les informations. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 16

17 Protection des données protection des données = éviter la destruction d informations que cette destruction soit intentionnelle (piratage) ou involontaire (erreur). Les fichiers possèdent un paramètre qui définit s ils peuvent être modifiés, et donc aussi s ils peuvent être effacés. Ces paramètres sont appelés droits d accès, ils diffèrent selon le système d exploitation utilisé. exemple sous Windows XP C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 17

18 Choisir des formats pérennes Les données peuvent être produites et archivées dans des formats différents. Il convient donc de choisir un format le plus adapté possible à l utilisation de l information. Dans les cas des TICs, ou d un archivage, les formats à privilégier sont ceux qui offrent la meilleure capacité à être lus sur tous les systèmes et pour longtemps. Ce sont généralement des formats dits ouverts, qui ne sont pas liés à un logiciel particulier (pdf, png, rtf, ). lire l article de l EPFL sur le sujet de la pérennité de l information cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A1) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 18

19 Ressources compression de données Wikipédia formats de données Wikipédia C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 19

20 Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d Internet l intrusion, les «hackers», la notion de confidentialité (cf. référentiel A2) de la nécessité de l authentification notion de réseau, de passerelle, de parefeu (firewall) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 20

21 Intrusion et confidentialité Le piratage (intrusion malveillante) ne peut être ignoré dans tout système d information en réseau. Ce risque impose à tous la notion de confidentialité de l information et les moyens de l assurer. La confidentialité est un des aspects de la sécurité informatique consistant à assurer que seules les personnes autorisées aient accès aux ressources et informations. cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A2) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 21

22 Travail en réseau : authentification Pour protéger ses données en réseau (local ou Internet), il faut définir des droits d accès que l on sera le seul à avoir sur ses fichiers l ordinateur doit vous reconnaître, il faut donc d authentifier, généralement avec un mot de passe Le bon mots de passe : consignes générales : au moins 6 caractères des lettres ET des chiffres (si possible des caractères spéciaux) éviter les accents (impossibles à faire sur un clavier anglais) bons et mauvais exemples : antoine : très mauvais, trouvé en moins de 1mn par un logiciel de dictionnaire stratus : mauvais, trouvé en 1,5mn par un logiciel de dictionnaire an2004 : mieux, encore trop prévisible gege06 : bon, rarement trouvé car meilleur que la majorité des autres anne*77 : très bon, très peu de chances d être découvert C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 22

23 Les certificats une authentification automatique & sécurisée délivrée par une autorité de certification : principe de la vérification de validité d un certificat plus d informations : C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 23

24 La structure du réseau structure distribuée et échelonnée = protection physique logiciels de sécurisation = protection logique Les passerelles (routers) sont une protection physique & logique contre les intrusions, car elles sont un échelon physique (machines spécifiques dédiées à l acheminement de l information dans un réseau), et elles contiennent des logiciels de protection contre les intrusions. Internet passerelle (filtrage) Réseau local C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 24

25 Logiciels de protection Lorsque Internet a été inventé, la performance des transmissions de données a été privilégiée au dépend de la sécurité. Or aujourd'hui il faut compter avec un nombre croissant d'apprentis pirates qui passent leur temps à scruter les ordinateurs des autres dans l'espoir d'y déceler une faille, afin de provoquer un plantage ou de tenter une intrusion. Un pare-feu (firewall) permet de s'en prémunir, en filtrant les données entrantes et sortantes. [secuser.com] Le pare-feu (ou firewall) est un logiciel agissant sur les paquets d information transmis sur le réseau en sortie ou entrée de votre machine (protocole TCP/IP). Il permet de filtrer les données avant qu elles ne puissent permettre à une personne/application malintentionnée d entrer sur votre machine. utiliser un pare-feu : il existe de nombreux logiciels, dont des logiciels gratuits ou libres la configuration du logiciel est expliquée dans les manuels des logiciels C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 25

26 Ressources Le pare-feu (ou Firewall) (faq, english) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 26

27 Partie Application C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 27

28 Formats de fichiers et compression sauvegarder une copie écran au format BMP appuyer sur la touche Impr écran du clavier lancer le logiciel de traitement d images Paint menu démarrer / Tous les programmes / Accessoires / Paint menu Edition / Coller menu Fichier / Sauvegarder sous, sauvegarder l image sous le type de fichier BMP (par défaut, Bitmap 24bits) quitter et rouvrir Paint ouvrir l image BMP téléchargée et la sauvegarder sous le format JPEG menu Fichier/Ouvrir, ouvrir votre image menu Fichier / Enregistrer sous changer l onglet Type pour JPEG, cliquer sur OK comparer la taille des deux fichiers images dans l explorateur (Aff. Détails) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 28

29 Fichiers et compression sous WinXP 1) Visualiser les extensions de vos fichiers sous le gestionnaire de fichiers Windows dans le gestionnaire de fichiers menu Outils / Options des dossiers onglet Affichage, décocher la case : Masquer les extensions de fichiers dont le type est connu 2) Identifier les icônes associées aux types de fichiers (.gif,.bmp,.jpg) il vous suffit maintenant de parcourir le contenu de vos répertoires avec le gestionnaire de fichiers, l extension s affiche et vous pouvez identifier les icônes associées 3) Compresser votre fichier.bmp originel clic droit sur votre fichier BMP dans le gestionnaire de fichiers, sélectionner Envoyer vers / Dossier compressé visualiser le fichier.zip créé, comparer sa taille au.bmp C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 29

30 Protéger ses données première protection : authentification et accès aux fichiers votre login / mot de passe définit des droits fixés par l administrateur du système protection personnelle des fichiers : 1. cliquer avec le bouton droit sur un de vos fichiers d images 2. cocher la case lecture seule 3. essayer d effacer le fichier 4. supprimer la protection 5. effacer le fichier C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 30

31 License Libre GNU FDL Copyright 2004, Guillaume Lussier Ce cours est libre et disponible sous la licence GNU FDL. Vous pouvez copier, modifier des copies de son contenu tant que cette note y apparaît clairement. PS : si vous réutilisez ce cours, merci de conserver les références des différentes citations utilisées. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 31

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Documentation relative à l utilisation de la Messagerie Sécurisée de TéléSanté Aquitaine

Documentation relative à l utilisation de la Messagerie Sécurisée de TéléSanté Aquitaine Réf. CPSURE/LL/DOC01 Version : 0.5 Date : 27/05/2008 Documentation relative à l utilisation de la Messagerie Sécurisée de TéléSanté Aquitaine SOMMAIRE I. VUE GENERALE DE LA MESSAGERIE... 2 II. DESCRIPTION

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007 AxCrypt : Logiciel de chiffrement pour Windows Guide d installation rapide Version 1.6.3 Mars 2007 Copyright 2004 Svante Seleborg, Axantum Software AB Ce document décrit l installation et la prise en main

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Département des infrastructures techniques Page 1 sur 7 19/09/2012 Installation de la nouvelle version d OfficeScan : Pour installer

Plus en détail

Utilisation du client de messagerie Thunderbird

Utilisation du client de messagerie Thunderbird Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Multi-Taches Multi-Utilisateurs consulter la rubrique «Les Cours» de notre site «copier» coller «le clic simple «le double-clic» «cliquer-deplacer»

Multi-Taches Multi-Utilisateurs consulter la rubrique «Les Cours» de notre site «copier» coller «le clic simple «le double-clic» «cliquer-deplacer» 1) Notions de Base : Ce cours à pour objectif de vous faire découvrir les principales fonctions du Système d Exploitation Windows XP et Vista. Nous esperons que le contenu de cette documentation vous permetera

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières : INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Installation du jeu d essai Centre Info

Installation du jeu d essai Centre Info Installation du jeu d essai Centre Info Pré-requis Le progiciel CEGID Business Suite est installé ; L archive centrinfo.zip a été téléchargée et enregistrée localement, sur disque dur ou clé USB. Démarche

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1 Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de

Plus en détail

Securitoo. AntiVirus Firewall. Guide d installation

Securitoo. AntiVirus Firewall. Guide d installation Securitoo AntiVirus Firewall Guide d installation Préparation de votre ordinateur en vue de l installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout logiciel antivirus, antispam,

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Organiser les informations ( approche technique )

Organiser les informations ( approche technique ) Organiser les informations ( approche technique ) Introduction : Le stockage des informations est une fonctionnalité essentielle de l outil informatique, qui permet de garantir la pérennité des informations,

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

Serveur de Messagerie Exchange serveur 5.5

Serveur de Messagerie Exchange serveur 5.5 Serveur de Messagerie Exchange serveur 5.5 SERVEUR DE MESSAGERIE EXCHANGE SERVEUR 5.5...2 1.) Qu'est ce qu un Serveur de messagerie?...2 1.1) Pourquoi utiliser un Serveur de messagerie?...2 2.) Mise en

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

SYSTRAN V6 Guide de démarrage

SYSTRAN V6 Guide de démarrage SYSTRAN V6 Guide de démarrage Réf : S67-QSG-FR Bienvenue Félicitations! Nous vous remercions d avoir choisi SYSTRAN V6 la version la plus récente et la plus puissante du leader mondial des logiciels de

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Ranger et classer Ses documents avec XP

Ranger et classer Ses documents avec XP Ranger et classer ses documents Pourquoi faire? Lorsque nous «travaillons» sur nos ordinateurs personnels, nous avons souvent l impression de ne plus savoir où sont stockés ceux-ci. Dans un premier temps,

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules ( Anglais professionnel automobile ) Guide technique : les utilisations informatiques des modules Préambule Ce document vous présente les différentes utilisations informatiques possibles des modules d

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

Pour une première installation : suivre la procédure en page 5 à 9 Pour une mise à jour : suivre la procédure page 5, 6, 10 et 11

Pour une première installation : suivre la procédure en page 5 à 9 Pour une mise à jour : suivre la procédure page 5, 6, 10 et 11 Chère cliente, Cher Client, Nous sommes heureux de vous livrer notre dernière version du logiciel. Le produit que vous venez d acquérir va vous donner l assurance de travailler avec un logiciel performant

Plus en détail

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS Ce document est destiné à vous assister dans vos premiers pas dans l environnement informatique du pôle Léonard de Vinci. Table des matières 1. Votre compte

Plus en détail

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Drag-to-Disc Guide de l utilisateur

Drag-to-Disc Guide de l utilisateur Drag-to-Disc Guide de l utilisateur 2 Table des matières 1 Premiers pas avec Drag-to-Disc 5 Introduction à Drag-to-Disc.............................. 6 Il est possible que certaines fonctions ne soient

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Indice 4, 19/11/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Manuel d installation pour patient pour Windows

Manuel d installation pour patient pour Windows Manuel d installation pour patient pour Windows Page 1 / 42 Sommaire 1. Informations concernant les accès à votre dossier... 3 2. Installation du poste de travail d un patient... 3 2.1 Sécurité... 3 2.2

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

FICHIERS ET DOSSIERS

FICHIERS ET DOSSIERS La différence entre fichier et dossier FICHIERS ET DOSSIERS La première notion à acquérir est la différence entre un dossier et un fichier Un dossier est une sorte de classeur dans lequel on range divers

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq

Plus en détail

ENVOI EN NOMBRE DE MESSAGES AUDIO

ENVOI EN NOMBRE DE MESSAGES AUDIO ENVOI EN NOMBRE DE MESSAGES AUDIO 2 Téléchargement 3 Installation 7 Ecran d accueil 12 Importation d un fichier d adresses à partir d Excel 15 Création des messages téléphoniques 17 Création du planning

Plus en détail

BUREAU À DISTANCE. Mode d emploi

BUREAU À DISTANCE. Mode d emploi BUREAU À DISTANCE Mode d emploi 1. Accéder aux programmes... 1 2. Redimensionner la fenêtre du bureau à distance (Windows uniquement)... 1 3. Modifier la taille de la fenêtre pour chaque connexion... 1

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Sommaire. 2. Utiliser la télécommande... 8 2.1 Télécommande Administrateur... 8 2.2 Télécommande Utilisateur... 10 2.3 Échanger une télécommande...

Sommaire. 2. Utiliser la télécommande... 8 2.1 Télécommande Administrateur... 8 2.2 Télécommande Utilisateur... 10 2.3 Échanger une télécommande... Sommaire 1. utilisateur... 4 1.1 Choisir le questionnaire... 4 1.2 Créer une nouvelle session... 5 1.3 Importer des sessions... 5 1.4 Exporter des sessions... 6 1.5 Rechercher une session... 6 1.6 Supprimer

Plus en détail

2015 Securexam Guide d utilisation

2015 Securexam Guide d utilisation 2015 Securexam Guide d utilisation Les désignations «Comptables professionnels agréés du Canada», «CPA Canada» et «CPA» sont des marques de commerce ou de certification des Comptables professionnels agréés

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail