Certificat Informatique et Internet

Dimension: px
Commencer à balayer dès la page:

Download "Certificat Informatique et Internet"

Transcription

1 Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 1

2 Introduction La menace représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en oeuvre en prévention de la menace. [commentcamarche.net] attention : la menace peut être volontaire (piratage) ou bien involontaire (erreur d un utilisateur autorisé) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 2

3 Risques et menaces Les principales menaces effectives auxquels on peut être confronté sont (liste non exhaustive) : l'intrusion : une personne parvient à accéder (en lecture ou en modification) à des données ou à des programmes auxquels elle n'est pas censée avoir accès ; les virus informatiques : un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ; un sinistre (vol, incendie, dégât des eaux), une mauvaise manipulation ou une malveillance entraînant une perte de matériel et/ou de données. [http://fr.wikipedia.org/wiki/s%c3%a9curit%c3%a9_informatique] C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 3

4 Notion de sécurité informatique La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. La sécurité informatique consiste généralement en quatre principaux objectifs : L'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être ; La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources ; La disponibilité, permettant de maintenir le bon fonctionnement du système informatique ; La non répudiation, permettant de garantir qu'une transaction ne peut être niée. [commentcamarche.net] C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 4

5 Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 5

6 Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs les multiples nuisances affectant les TICs : virus, spam, hoax, (cf. référentiel A2) les bons et les mauvais comportements logiciels anti-virus, solution et prévention 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d Internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 6

7 Virus et nuisances pour les TICs Il existe de nombreuses entraves et nuisances liées aux TICs et principalement à Internet. En voici quelques exemples : virus informatiques espiogiciels (spyware) courriel non sollicité (spam) vers dans le courrier électronique macros infectées. cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A2) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 7

8 Changer son comportement Virus circulant par (virus classiques et vers) ne pas ouvrir les s envoyés par une personne inconnue ne jamais activer les programmes envoyés par ne pas utiliser de logiciel de messagerie trop attaqué (Microsoft Outlook est à éviter, il existe d autres logiciels gratuits ou même libres) Virus circulant sur le réseau (virus classiques) Le comportement de chacun est la principale cause de transfert des virus. En changeant nos comportements, en connaissant et tenant compte des virus et de leurs modes d action, on élimine plus de la moitié des risques d infection. Un exemple simple : se méfier des documents sur des supports de données externes (CD-rom, disquettes), et donc utiliser un anti-virus. la meilleure protection est un anti-virus (mis à jour régulièrement!) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 8

9 Les anti-virus Les antivirus sont des logiciels capables de détecter des virus et parfois de réparer les fichiers infectés sans les endommager. [Wikipédia.org] Il existe de nombreux logiciels anti-virus, à la fois commerciaux (la sécurité des systèmes informatiques étant devenu un enjeu commercial majeur), et gratuits. L efficacité d un anti-virus est intimement liée à la mise à jour régulière de ses connaissances sur les virus (sa base de données). Cette mis à jour peut être automatique, dans tous les cas elle doit être faite au moins toutes les deux semaines (et plus si besoin). C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 9

10 Des outils de prévention La majorité des anti-virus ont une première fonction : Ils servent de bouclier (virus-shield) à votre système contre la pénétration d un virus. Le virus est détecté et arrêté avant d avoir pu corrompre le système informatique (mémoire plus réplication sur disque). attention : cette fonction seule est insuffisante, si un virus parvient à passer le bouclier, il devra être détecté par une autre partie du logiciel anti-virus et il faudra alors procéder à une désinfection du système. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 10

11 Un secours en cas d infection Si vous avez un doute, effectuez un test manuel de votre système avec votre anti-virus. Si vous n en avez pas d installé, il existe des diagnostics anti-virus en ligne (sur Internet), exemple : En cas de présence d un virus, il faut désinfecter le système (c est proposé par tous les anti-virus installés sur votre machine, mais pas forcément par ceux en ligne) plus d infos et des logiciels à télécharger sur Secuser.com C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 11

12 Les autres logiciels de protection logiciels dédiés à l élimination des espiogiciels : recherchent ces logiciels espions dans votre système éliminent ces logiciels nécessitent d être mis à jour régulièrement pour plus d info : le pare-feu (firewall) est une protection efficace contre les intrusions (moyen de diffusion de certains virus) et contre les chevaux de troie (bloquant leur entrée ou leur exécution) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 12

13 Ressources comment ça marche.net (virus) secuser.com (virus) Wikipédia (virus) Logiciels à conseiller : Antivir (anti-virus gratuit pour les particuliers) Mozilla (pour remplacer Microsoft Internet Explorer et Outlook) ZoneAlarm (pare-feu gratuit pour le particuliers) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 13

14 Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information les supports de sauvegarde de l information la compression des données la protection des données les formats de fichiers (cf. référentiel A1) 3. Les autres «dangers» d Internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 14

15 Des supports pour l information Il existe de nombreux supports pour enregistrer l information, il faut savoir choisir le support le plus adapté à l utilisation que l on veut en faire. Des supports type CD-rom / DVD-rom sont à privilégier pour l archivage de données de part leur durée de vie. Nom Taille Type Remarques Disquette 1,4 Mo magnétique dépassé Disque ZIP quelques Mo magnétique dépassé Disque dur de 40Mo à 2Go magnétique support interne CD-rom 650 à 800 Mo optique bientôt dépassé DVD-rom de 2 à 6 Go optique clé USB 32 à 512 Mo flash rom support nomade C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 15

16 La compression de données La compression des données est la technique qui consiste à transformer les données afin qu'elles prennent moins de place. Les données devant être décompressées avant d'être traitées, ceci se fait aux dépens de la rapidité, et avec un risque plus grand de perte de données. L'idée de base est qu'en général, des éléments se répètent dans les fichiers. Les éléments se répétant souvent on donc intérêt à être représentés par des nombres plus petit (c'est-à-dire prenant moins de bits). [Wikipédia.org] La compression est une des solutions à la taille de plus en plus importante que prennent les informations. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 16

17 Protection des données protection des données = éviter la destruction d informations que cette destruction soit intentionnelle (piratage) ou involontaire (erreur). Les fichiers possèdent un paramètre qui définit s ils peuvent être modifiés, et donc aussi s ils peuvent être effacés. Ces paramètres sont appelés droits d accès, ils diffèrent selon le système d exploitation utilisé. exemple sous Windows XP C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 17

18 Choisir des formats pérennes Les données peuvent être produites et archivées dans des formats différents. Il convient donc de choisir un format le plus adapté possible à l utilisation de l information. Dans les cas des TICs, ou d un archivage, les formats à privilégier sont ceux qui offrent la meilleure capacité à être lus sur tous les systèmes et pour longtemps. Ce sont généralement des formats dits ouverts, qui ne sont pas liés à un logiciel particulier (pdf, png, rtf, ). lire l article de l EPFL sur le sujet de la pérennité de l information cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A1) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 18

19 Ressources compression de données Wikipédia formats de données Wikipédia C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 19

20 Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d Internet l intrusion, les «hackers», la notion de confidentialité (cf. référentiel A2) de la nécessité de l authentification notion de réseau, de passerelle, de parefeu (firewall) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 20

21 Intrusion et confidentialité Le piratage (intrusion malveillante) ne peut être ignoré dans tout système d information en réseau. Ce risque impose à tous la notion de confidentialité de l information et les moyens de l assurer. La confidentialité est un des aspects de la sécurité informatique consistant à assurer que seules les personnes autorisées aient accès aux ressources et informations. cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A2) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 21

22 Travail en réseau : authentification Pour protéger ses données en réseau (local ou Internet), il faut définir des droits d accès que l on sera le seul à avoir sur ses fichiers l ordinateur doit vous reconnaître, il faut donc d authentifier, généralement avec un mot de passe Le bon mots de passe : consignes générales : au moins 6 caractères des lettres ET des chiffres (si possible des caractères spéciaux) éviter les accents (impossibles à faire sur un clavier anglais) bons et mauvais exemples : antoine : très mauvais, trouvé en moins de 1mn par un logiciel de dictionnaire stratus : mauvais, trouvé en 1,5mn par un logiciel de dictionnaire an2004 : mieux, encore trop prévisible gege06 : bon, rarement trouvé car meilleur que la majorité des autres anne*77 : très bon, très peu de chances d être découvert C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 22

23 Les certificats une authentification automatique & sécurisée délivrée par une autorité de certification : principe de la vérification de validité d un certificat plus d informations : C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 23

24 La structure du réseau structure distribuée et échelonnée = protection physique logiciels de sécurisation = protection logique Les passerelles (routers) sont une protection physique & logique contre les intrusions, car elles sont un échelon physique (machines spécifiques dédiées à l acheminement de l information dans un réseau), et elles contiennent des logiciels de protection contre les intrusions. Internet passerelle (filtrage) Réseau local C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 24

25 Logiciels de protection Lorsque Internet a été inventé, la performance des transmissions de données a été privilégiée au dépend de la sécurité. Or aujourd'hui il faut compter avec un nombre croissant d'apprentis pirates qui passent leur temps à scruter les ordinateurs des autres dans l'espoir d'y déceler une faille, afin de provoquer un plantage ou de tenter une intrusion. Un pare-feu (firewall) permet de s'en prémunir, en filtrant les données entrantes et sortantes. [secuser.com] Le pare-feu (ou firewall) est un logiciel agissant sur les paquets d information transmis sur le réseau en sortie ou entrée de votre machine (protocole TCP/IP). Il permet de filtrer les données avant qu elles ne puissent permettre à une personne/application malintentionnée d entrer sur votre machine. utiliser un pare-feu : il existe de nombreux logiciels, dont des logiciels gratuits ou libres la configuration du logiciel est expliquée dans les manuels des logiciels C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 25

26 Ressources Le pare-feu (ou Firewall) (faq, english) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 26

27 Partie Application C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 27

28 Formats de fichiers et compression sauvegarder une copie écran au format BMP appuyer sur la touche Impr écran du clavier lancer le logiciel de traitement d images Paint menu démarrer / Tous les programmes / Accessoires / Paint menu Edition / Coller menu Fichier / Sauvegarder sous, sauvegarder l image sous le type de fichier BMP (par défaut, Bitmap 24bits) quitter et rouvrir Paint ouvrir l image BMP téléchargée et la sauvegarder sous le format JPEG menu Fichier/Ouvrir, ouvrir votre image menu Fichier / Enregistrer sous changer l onglet Type pour JPEG, cliquer sur OK comparer la taille des deux fichiers images dans l explorateur (Aff. Détails) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 28

29 Fichiers et compression sous WinXP 1) Visualiser les extensions de vos fichiers sous le gestionnaire de fichiers Windows dans le gestionnaire de fichiers menu Outils / Options des dossiers onglet Affichage, décocher la case : Masquer les extensions de fichiers dont le type est connu 2) Identifier les icônes associées aux types de fichiers (.gif,.bmp,.jpg) il vous suffit maintenant de parcourir le contenu de vos répertoires avec le gestionnaire de fichiers, l extension s affiche et vous pouvez identifier les icônes associées 3) Compresser votre fichier.bmp originel clic droit sur votre fichier BMP dans le gestionnaire de fichiers, sélectionner Envoyer vers / Dossier compressé visualiser le fichier.zip créé, comparer sa taille au.bmp C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 29

30 Protéger ses données première protection : authentification et accès aux fichiers votre login / mot de passe définit des droits fixés par l administrateur du système protection personnelle des fichiers : 1. cliquer avec le bouton droit sur un de vos fichiers d images 2. cocher la case lecture seule 3. essayer d effacer le fichier 4. supprimer la protection 5. effacer le fichier C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 30

31 License Libre GNU FDL Copyright 2004, Guillaume Lussier Ce cours est libre et disponible sous la licence GNU FDL. Vous pouvez copier, modifier des copies de son contenu tant que cette note y apparaît clairement. PS : si vous réutilisez ce cours, merci de conserver les références des différentes citations utilisées. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 31

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC présente plusieurs intérêts : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut

Plus en détail

SAUVEGARDER et ARCHIVER Les documents personnels Les données importées Les données créées Les grosses sauvegardes

SAUVEGARDER et ARCHIVER Les documents personnels Les données importées Les données créées Les grosses sauvegardes SAUVEGARDER et ARCHIVER Les documents personnels Les données importées Les données créées Les grosses sauvegardes Pourquoi? Nous sommes dans une évolution permanente concernant: Notre système d exploitation

Plus en détail

Utilisation de la messagerie Easy-hebergement

Utilisation de la messagerie Easy-hebergement Utilisation de la messagerie Easy-hebergement VERSION : 1.1 DERNIERE MISE A JOUR : 01/10/2010 www.easy-hebergement.fr 1 Introduction...3 2 Activation de la messagerie...3 3 Elaboration de mon profil d

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Manuel Installation GOVENTIS Page 2 sur 22

Manuel Installation GOVENTIS Page 2 sur 22 Manuel Installation GOVENTIS www.fnaim.fr www.fnaim-vacances.com www.fnaim.org Mise à jour : Novembre 2007 Document réalisé et diffusé par le Service Informatique de la Fédération. Tous droits de reproduction

Plus en détail

Documentation relative à l utilisation de la Messagerie Sécurisée de TéléSanté Aquitaine

Documentation relative à l utilisation de la Messagerie Sécurisée de TéléSanté Aquitaine Réf. CPSURE/LL/DOC01 Version : 0.5 Date : 27/05/2008 Documentation relative à l utilisation de la Messagerie Sécurisée de TéléSanté Aquitaine SOMMAIRE I. VUE GENERALE DE LA MESSAGERIE... 2 II. DESCRIPTION

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Mode d emploi pour le téléchargement et l utilisation du tarifbrowser avec Microsoft Windows 7 et Mozilla Firefox

Mode d emploi pour le téléchargement et l utilisation du tarifbrowser avec Microsoft Windows 7 et Mozilla Firefox Mode d emploi pour le téléchargement et l utilisation du tarifbrowser avec Microsoft Windows 7 et Mozilla Firefox Sommaire 1 En bref... 1 2 Explications générales concernant le fonctionnement du navigateur...

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

FICHIERS ET DOSSIERS

FICHIERS ET DOSSIERS La différence entre fichier et dossier FICHIERS ET DOSSIERS La première notion à acquérir est la différence entre un dossier et un fichier Un dossier est une sorte de classeur dans lequel on range divers

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

Guide du téléchargement et de l activation de Plug&Copy Backup

Guide du téléchargement et de l activation de Plug&Copy Backup Guide du téléchargement et de l activation de Plug&Copy Backup Avertissement : L utilisation du logiciel Plug&Copy Backup (pncbackup) est subordonnée à la validation du volume nécessaire à la sauvegarde

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC a un double intérêt : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut redonner

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières : INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Document de présentation pour la formation de Windows XP. Dans le cadre des Mardis TIC du centre de formation générale Le Retour.

Document de présentation pour la formation de Windows XP. Dans le cadre des Mardis TIC du centre de formation générale Le Retour. Document de présentation pour la formation de Windows XP. Dans le cadre des Mardis TIC du centre de formation générale Le Retour. MARDI TIC - Windows XP TABLE DES MATIÈRES A. WINDOWS XP - UTILISATION 1.

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

COMPRESSER/DECOMPRESSER SES FICHIERS AVEC WINDOWS

COMPRESSER/DECOMPRESSER SES FICHIERS AVEC WINDOWS COMPRESSER/DECOMPRESSER SES FICHIERS AVEC WINDOWS Avec l utilitaire de compression de Windows, vous allez pouvoir facilement décompresser une archive ZIP afin de récupérer les fichiers qu'elle contient

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION NOTICE D INSTALLATION Sommaire I. Prérequis d installation... 3 II. Lancement de l installation... 3 III. Choix de l installation... 4 A. Installation standard... 4 B. Installation Personnalisée... 6 1.

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Archivage des données

Archivage des données Archivage des données Module : Saisie, Comptabilité et Gestion Version : 3.03a Date : 05 janvier 2006 Mise à jour : 01 décembre 2009 Objectif Si vous gérez un volume important de données sur Aidavocat

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Créer un CD ou une clé USB de récupération

Créer un CD ou une clé USB de récupération Créer un CD ou une clé USB de récupération antivirus Par Clément JOATHON Dernière mise à jour : 20/04/2015 Lorsque vous vous retrouvez face à un ordinateur infecté par tous types de malwares, de chevaux

Plus en détail

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Comment protéger son ordinateur personnel Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Avant de débuter Qui suis-je? À qui s adresse cette présentation?

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Guide de mise à jour Pour une prise en main facile de votre produit!

Guide de mise à jour Pour une prise en main facile de votre produit! Guide de mise à jour Pour une prise en main facile de votre produit! Comment mettre à jour VOTRE GPS EASY ROAD?! Afin de bénéficier de la mise à jour de la cartographie (jusqu à deux fois par an), vous

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Dr Aser J. BODJRENOU. Dernière mise à jour: Mai 2008

Dr Aser J. BODJRENOU. Dernière mise à jour: Mai 2008 SUPPORT DE COURS SUR LE MODULE WINDOWS Dr Aser J. BODJRENOU Dernière mise à jour: Mai 2008 Objectifs Objectifs spécifiques Plan Démarrer un ordinateur. Indiquer: - l icône du Poste de travail sur le Bureau

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION

GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION icolab IMAP Solution Veuillez lire attentivement ce manuel avant d installer et configurer le service. Vous pouvez télécharger et visualiser ce manuel

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq

Plus en détail

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Département des infrastructures techniques Page 1 sur 7 19/09/2012 Installation de la nouvelle version d OfficeScan : Pour installer

Plus en détail

Procédure de mise à jour de GapTServices version 7.7a

Procédure de mise à jour de GapTServices version 7.7a Procédure de mise à jour de GapTServices version 7.7a Cher client, Ci-dessous, vous trouverez les différentes démarches à effectuer pour mettre à jour votre programme GapTServices via le setup. Avant toute

Plus en détail

Cliquer sur «Yes» Puis cliquer sur Parcourir, Sélectionner ensuite le dossier d installation des fichiers (bureau windows par exemple),

Cliquer sur «Yes» Puis cliquer sur Parcourir, Sélectionner ensuite le dossier d installation des fichiers (bureau windows par exemple), BILAN SOCIAL 2009 NOTICE D UTILISATION DU MODULE DE SAISIE AGREGE «BS2009» PREAMBULE Le module de saisie du Rapport sur l Etat des Collectivités (BS2009.xls) est un classeur au format Microsoft Excel 2000.

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

ENVOI EN NOMBRE DE MESSAGES AUDIO

ENVOI EN NOMBRE DE MESSAGES AUDIO DITEL PHONING TAPI ENVOI EN NOMBRE DE MESSAGES AUDIO Présentation : La version Phoning VOIP de Ditel vous permet d'envoyer vos messages audio de façon automatique. Vous enregistrez un message Vocal et

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

JJ. Thibault Animateurs multimédia au CRDP de Versailles. Page 1 sur 16

JJ. Thibault Animateurs multimédia au CRDP de Versailles. Page 1 sur 16 Configurer un compte de messagerie...2 Composer un message électronique...2 Insérer une signature automatique... 6 Transférer un message, répondre à un message... 7 Ouvrir un fichier attaché... 8 Joindre

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail