Les bons usages d internet : préconisations de l équipe TICE42

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Les bons usages d internet : préconisations de l équipe TICE42"

Transcription

1 Les bons usages d internet : préconisations de l équipe TICE42 1) Installer un contrôle parental : De type «contrôle parental orange» Avantages : Permet une sécurité supérieure, bloque beaucoup de sites problématiques Inconvénients : pas de protection à 100%, bloque des sites utiles, ralenti la navigation sur des machines un peu vétustes NB : Pour les écoles, se renseigner au guichet unique par rapport à Amplivia qui fait un filtrage sur des méthodes de «liste blanche» et «liste noire» qui est actualisé quotidiennement (la liste blanche étant une liste autorisée par le serveur, la liste noire correspondant à une liste de sites bloqués par le serveur) 2) Régler le niveau de protection du navigateur : Internet explorer : Menu «Outils» puis «Options internet» onglet «sécurité» Choisir «sites sensibles» Protection haute nb : Dans l onglet «site de confiance, on peut ajouter des adresses de sites» et pour une configuration plus poussée, aller dans l ongle «internet»

2 Activer le bloqueur de fenêtre publicitaire : Menu : «outils» «bloqueur de fenêtre publicitaire» «activer le bloqueur de fenêtre publicitaire», cela évitera l apparition de fenêtre qui peuvent être «dangereuses», toutefois cela peut bloquer le bon fonctionnement de certains logiciels auxquels il faudra autoriser cette fonction Mozilla Firefox : «Outils Options» onglet «sécurité» Cocher les cases qui ne le seraient pas Dans l onglet «contenu» On peut faire des exceptions (sites où les pop up s ouvriront) Bien cocher «bloquer les fenêtre pop up»

3 3) Paramétrer les moteurs de recherche Lors de la recherche sur Internet, les enfants peuvent utiliser des moteurs de recherche adaptés à leur âge : Avantages : le langage utilisé sera plus proche du leur les sites seront filtrés Inconvénient : La recherche ne sera pas exhaustive Exemples de moteur de recherche pour les enfants : (ne propose que des sites académiques) Si vous désirez utiliser «google», bien penser à le paramétrer pour des enfants en sécurité maximum : Cliquer sur «paramètres» puis «paramètre de recherche «Dans la fenêtre qui apparaît, regarder dans le paragraphe «filtrage» et cocher la case «filtrage strict»

4 Des ressources pour sensibiliser les enfants et les parents à l utilisation d Internet : Passer son permis Web : Un lien validé par le ministère (pour les 7/15 ans) : Le site de Vinz et Lou, validé par le ministère qui répertorie les différents pièges que l on pourrait trouver sur le net : Un site pour l information des parents : Un portail de différents sites : d4e 4) Gérer sa page d accueil : La page d accueil est celle sur laquelle on arrive lorsqu on clique sur son navigateur. Pour les enfants il est important d arriver sur une page d accueil adaptée (un portail comme weblitoo par exemple) On peut aussi faire une page d accueil spécial pour les enfants grâce à un site comme : 5) Créer un compte qui n est pas «Invité» Avantages : Ce compte qui n est pas un compte administrateur ne permet pas de désinstaller les logiciels Inconvénient : sollicite les autres pour une installation

5 6) Faire une surveillance à posteriori : Il peut être important d indiquer à son enfant que l on peut vérifier ce qu il a pu consulter sur Internet (consultation de l historique, des cookies ) cela peut passer par une contractualisation du type : «Si je m aperçois que tu n as pas respecté ce que j ai dit je t interdis d ordinateur» Avantages : l enfant sera plus prudent avec ses consultations on pourra surveiller en cas de doute Inconvénients : Sentiment d espionner la vie privée de son enfant (surtout un adolescent) Il a la possibilité de supprimer facilement tous ses fichiers et d échapper à ce contrôle assez facilement 7) Conclusion : Aucun filtrage aussi puissant soit-il n est fiable à 100%. L ordinateur utilisé par l enfant dans le cadre familial ou scolaire doit être à proximité de l adulte qui pourra à tout moment consulter l écran. Il est déconseillé de laisser un enfant seul avec un ordinateur dans sa chambre. Il est indispensable d informer l enfant des intérêts et des limites de l Internet. Il est avéré que les principes d interdiction et de blocage ne sont pas totalement opérants. Il convient donc de privilégier la prévention, la sensibilisation et l éducation aux bons usages d internet. ( Le site de Vinz et Lou peut être un support) A noter que dans chaque école doit être mis en place une «charte Internet» qui définit les usages dans l établissement

AOL : résolution d anomalies

AOL : résolution d anomalies AOL : résolution d anomalies AOL en site de confiance Pour connaître la version internet dont vous disposez : 1 => Aller sur Internet et cliquer sur «?» 2 => Sélectionner «A propos de Internet Explorer»

Plus en détail

Introduction 22/01/2007 29

Introduction 22/01/2007 29 22/01/2007 28 Introduction Pour un bon fonctionnement de nos applications et de tous nos services, vous devez désactiver les outils de blocage des pop-up les plus courants qui sont dans les navigateurs,

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 6.x

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 6.x Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 6.x 1. Vider les pages internet temporaires 3 2. Mettre le domaine «ac-poitiers.fr» dans les sites de confiance 5 3.

Plus en détail

UTILISATION DE CHROME

UTILISATION DE CHROME UTILISATION DE CHROME Apres le téléchargement et l installation de chrome Nous obtenons cet écran Si pas de compte Google cliquez ici NOUS OBTENONS CET ECRAN Proposition de définir par défaut Remarquez

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

Comment bloquer les cookies en fonction de votre navigateur? MOZILLA FIREFOX

Comment bloquer les cookies en fonction de votre navigateur? MOZILLA FIREFOX Comment bloquer les cookies en fonction de votre navigateur? MOZILLA FIREFOX Note : les cookies sont activés par défaut dans Firefox. Pour vérifier ou changer vos paramètres : 1. Sur la barre de menus,

Plus en détail

PARAMETRER INTERNET EXPLORER 9

PARAMETRER INTERNET EXPLORER 9 PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet...2 Autoriser l accès aux pages sécurisées...4 Vider le

Plus en détail

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60)

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Premier partenaire de votre réussite Les éléments repris ici sont extraits de l aide que vous trouverez dans : Menu

Plus en détail

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x 1. Vider les pages internet temporaires 3 2. Mettre le domaine «ac-poitiers.fr» dans les sites de confiance 7 3.

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Avec Internet Explorer, si vous avez «Activer le bloqueur de fenêtres contextuelles», ne rien faire.

Avec Internet Explorer, si vous avez «Activer le bloqueur de fenêtres contextuelles», ne rien faire. Nous avons 3 contextes pour les impressions en client léger, par l intermédiaire d un fichier de type pdf, qui demandent des manipulations différentes a) Impression du bon de commande ORIGINAL b) Impression

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider

Plus en détail

PARAMETRER LES NAVIGATEURS INTERNET

PARAMETRER LES NAVIGATEURS INTERNET Internet Explorer, Chrome, Firefox et Safari Astuce Avril 204 PARAMETRER LES NAVIGATEURS INTERNET Important Il est important de dérouler l intégralité de ces points de paramétrage pour assurer un fonctionnement

Plus en détail

Comment configurer votre navigateur pour Belfius Direct Net?

Comment configurer votre navigateur pour Belfius Direct Net? Comment configurer votre navigateur pour Belfius Direct Net? 1 WINDOWS PC... 2 1.1 INTERNET EXPLORER... 2 1.2 MOZILLA FIREFOX... 7 1.3 GOOGLE CHROME... 9 2 MACINTOSH PC... 12 2.1 SAFARI... 12 2.2 MOZILLA

Plus en détail

Comment configurer votre navigateur pour Belfius Direct Net (Business)?

Comment configurer votre navigateur pour Belfius Direct Net (Business)? Comment configurer votre navigateur pour Belfius Direct Net (Business)? 1 WINDOWS PC... 2 1.1 INTERNET EXPLORER... 2 1.1.1 Comment vérifier la version d Internet Explorer que vous utilisez?... 2 1.1.2

Plus en détail

1. Accès à l extranet Partenariats AXA

1. Accès à l extranet Partenariats AXA Vous rencontrez des difficultés de connexion à? Voici des actions simples à réaliser sur votre navigateur internet Le site Extranet des Partenariats financiers AXA est un site sécurisé qui nécessite de

Plus en détail

Alice Sécurité Enfants (version 2.009.06)

Alice Sécurité Enfants (version 2.009.06) Alice Sécurité Enfants (version 2.009.06) Création du compte administrateur... 2 Options... 3 Création d identités... 4 Edition d identités... 5 Edition profil... 6 Contrôle des plages horaires... 7 Blocage

Plus en détail

Thème Questions Réponses Windows 10. Comment installer le navigateur pour Windows 10?

Thème Questions Réponses Windows 10. Comment installer le navigateur pour Windows 10? Foire aux questions: Cliquez sur le texte bleu Thème Questions Réponses Windows 10 Comment installer le navigateur pour Windows 10? Navigateur sous Windows 10 Accès J ai perdu mes données d accès Problèmes

Plus en détail

ADRESSE DE MESSAGERIE PROFESSIONNELLE

ADRESSE DE MESSAGERIE PROFESSIONNELLE ADRESSE DE PROFESSIONNELLE Des adresses de professionnelle pour qui: Les personnels de l éducation nationale (boîte mail prenom.nom@ac-lyon.fr) Les agents territoriaux (pnom@rhonealpes.fr) Les personnels

Plus en détail

Le Contrôle parental sous Windows 7

Le Contrôle parental sous Windows 7 Page 1 sur 9 Le Contrôle parental sous Windows 7 En tant que parent, on connait bien les risques et dangers de laisser son/ses enfant(s) sur Internet. Que ce soit les réseaux sociaux, les pages web non-appropriées

Plus en détail

Paramétrage Neuf Box SFR

Paramétrage Neuf Box SFR 1. Munissez-vous des informations suivantes : a. L'adresse IP de l alarme (Voir le chapitre 1.1 accès à distance ) b. L'adresse IP de votre Neuf Box SFR (Voir le chapitre 1.1 accès à distance ) c. L identifiant

Plus en détail

Configuration PC-cillin pour Universalis

Configuration PC-cillin pour Universalis Configuration PC-cillin pour Universalis Ce document présente la procédure de configuration de PC-cillin permettant d éviter les blocages d Universalis par le logiciel anti-virus lors de l utilisation

Plus en détail

Réglages du portail de P&WC

Réglages du portail de P&WC Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons

Plus en détail

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois

Plus en détail

NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS)

NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS) NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS) Qu est-ce que l espace collaboratif? L espace collaboratif est un service vous permettant à vous, vos associés et collaborateurs

Plus en détail

Certimertiersartisanat

Certimertiersartisanat Certimertiersartisanat Guide de démarrage Internet explorer Windows Référence : Guide de démarrage - IE Windows.doc Version 1 Date de création : 10/01/2008 Date mise à jour : 24/06/2009 Source : Certeurope

Plus en détail

Plateforme FX and MM Trading de HSBCnet Guide de dépannage pour les clients

Plateforme FX and MM Trading de HSBCnet Guide de dépannage pour les clients Plateforme FX and MM Trading de HSBCnet Guide de dépannage pour les clients Avril 2014 Guide de dépannage des TI 1) Assurez-vous d utiliser la version 7 Mise à jour 51 de Java. Pour ce faire, ouvrez Java

Plus en détail

Manuel d'installation de ProxyEcoles

Manuel d'installation de ProxyEcoles Manuel d'installation de ProxyEcoles ProxyEcoles est un dispositif destiné aux écoles qui ne souhaitent pas investir dans une solution matérielle ou logicielle de protection des mineurs. Son but est de

Plus en détail

Une petite fenêtre est affichée pendant le chargement de l application :

Une petite fenêtre est affichée pendant le chargement de l application : Ce document présente de façon détaillée le processus d installation d Universalis 2009 sous Windows. Vous trouverez également les procédures de dépannage et réponses aux questions les plus fréquentes.

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

Ce document présente le Stock on Line de SOL S et ses fonctionnalités.

Ce document présente le Stock on Line de SOL S et ses fonctionnalités. Ce document présente le Stock on Line de SOL S et ses fonctionnalités. 1) Connexion au stock on line La connexion se fait via le site de SOL s Europe (http//:www.sols-europe.com), et en cliquant sur Stock

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC présente plusieurs intérêts : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut

Plus en détail

Paramétrage LiveBox Inventel

Paramétrage LiveBox Inventel 1. Munissez-vous des paramètres suivants : a. L'adresse IP de l alarme (Voir le chapitre 1.1 accès à distance ) b. L'adresse IP de votre LiveBox (Voir le chapitre 1.1 accès à distance ) c. L identifiant

Plus en détail

Guide d utilisation du contrôle parental FreeAngel (version 0.87)

Guide d utilisation du contrôle parental FreeAngel (version 0.87) Guide d utilisation du contrôle parental FreeAngel (version 0.87) Création du compte administrateur... 1 Options... 2 Création d identités... 3 Le profil enfant / liste blanche... 3 Le profil adolescent...

Plus en détail

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules ( Anglais professionnel automobile ) Guide technique : les utilisations informatiques des modules Préambule Ce document vous présente les différentes utilisations informatiques possibles des modules d

Plus en détail

Mise en place de l abonnement HIN et de l Offre cabinet HIN

Mise en place de l abonnement HIN et de l Offre cabinet HIN Mise en place de l abonnement HIN et de l Offre cabinet HIN HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info

Plus en détail

E-Remises Paramétrage des navigateurs

E-Remises Paramétrage des navigateurs E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

GUIDE DE DEMARRAGE ikey 2000/2032 Internet explorer Windows

GUIDE DE DEMARRAGE ikey 2000/2032 Internet explorer Windows GUIDE DE DEMARRAGE ikey 2000/2032 Internet explorer Windows Référence : Guide de démarrage - ikey 2000/2032 IE Windows.doc Version 1 Date de création : 10/01/2008 Date mise à jour : 10/01/2008 Auteur :

Plus en détail

Désactiver les publicités affichant les produits que vous avez précédemment consultés

Désactiver les publicités affichant les produits que vous avez précédemment consultés Désactiver les publicités affichant les produits que vous avez précédemment consultés Par Clément JOATHON Dernière mise à jour : 06/04/2015 Si vous souhaitez acheter un cadeau, vous ne souhaitez probablement

Plus en détail

APPLICATION ORACLE RH

APPLICATION ORACLE RH APPLICATION ORACLE RH Vacances, heures supplémentaires, congés spéciaux, etc. Version du 20 décembre 2010 Le contenu de ce document est évolutif. Toute suggestion/proposition d amélioration peut-être envoyée

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE Table des matières CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE 3 6 10 13 20 Pour nettoyer un ordinateur infecté : 1. Lancer une analyse avec le logiciel

Plus en détail

Manuel d administration du web mail Zimbra 7.1

Manuel d administration du web mail Zimbra 7.1 Manuel d administration du web mail Zimbra 7.1 Sommaire 1 CONNEXION A LA CONSOLE D ADMINISTRATION ZIMBRA...3 1.1 Prérequis... 3 1.1.1 2 Ecran de connexion... 3 PRESENTATION GENERALE DE L INTERFACE...5

Plus en détail

École Numérique Rurale. 1.Démarrer un portable ENR...1. 2.Connexion avec le compte «enseignant»...1. 3.Connexion avec le compte «eleve»...

École Numérique Rurale. 1.Démarrer un portable ENR...1. 2.Connexion avec le compte «enseignant»...1. 3.Connexion avec le compte «eleve»... Sommaire 1.Démarrer un portable ENR...1 2.Connexion avec le compte «enseignant»...1 3.Connexion avec le compte «eleve»...2 4.Connexion à Internet...3 1.Avec Internet Explorer...3 2.Avec Mozilla Firefox...4

Plus en détail

Crédits photos STMicroelectronics Artechnique GUIDE DE CONNEXION. Avec le soutien du

Crédits photos STMicroelectronics Artechnique GUIDE DE CONNEXION. Avec le soutien du Crédits photos STMicroelectronics Artechnique GUIDE DE CONNEXION Avec le soutien du 1 SE CONNECTER À LA PLATEFORME 3 DÉSACTIVER LE BLOQUEUR DE «POP-UP» 4 DÉSACTIVER LE BLOQUEUR DE «POP-UP» DANS INTERNET

Plus en détail

Comment débloquer les fenêtres publicitaires (popup) de votre navigateur Internet

Comment débloquer les fenêtres publicitaires (popup) de votre navigateur Internet Comment débloquer les fenêtres publicitaires (popup) de votre navigateur Internet? Astuce : Pour connaître la version et le nom du navigateur Internet que vous utilisez, rendez-vous dans le menu «?» ou

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur du système Renseignements supplémentaires : Service de soutien du RCDSP soutien@rcdsp.ca 1 866 357 2756 Heures de service : 8 h à 20 h, heure de l Est, du lundi au vendredi Mise

Plus en détail

Étape 2 : Ajouter aux sites de confiance

Étape 2 : Ajouter aux sites de confiance Connexion à ADAM ANNEXES Pour atteindre Discoverer Plus ADAM, utiliser l adresse Internet suivante dans votre Navigateur Internet : http://intranet.fmsq.org/portal/page/portal/nportail/accueil Pour l accès

Plus en détail

Solution Logiciels Malveillant

Solution Logiciels Malveillant Solution Logiciels Malveillant Logiciel malveillant Différents types de LOGICIELS malveillants Un LOGICIEL malveillant ou maliciel (en anglais : MALWARE ) est un programme développé dans le but de nuire

Plus en détail

Création : JJ Pellé le 30 mars 2015 page 0

Création : JJ Pellé le 30 mars 2015 page 0 page 0 Création : JJ Pellé le 30 mars 2015 SOMMAIRE I - Accès aux comptes utilisateurs en passant par la barre de Charme... 2 II- Accès aux comptes utilisateurs en passant par le panneau de configuration...

Plus en détail

J A V A V.7 51. Remarques :

J A V A V.7 51. Remarques : J A V A V.7 51 Si vous êtes utilisateur des services Transnet ou de validation dématérialisée par certificat offerts par l application BNPNET Entreprises ou l'espace Sécurisé Entreprises, vous pouvez être

Plus en détail

Kaspersky Antivirus Académique 2011 2013

Kaspersky Antivirus Académique 2011 2013 Kaspersky Antivirus Académique 2011 2013 Ce pas à pas fonctionne dans la majeure partie des cas. Par précaution, sauvegardez vos travaux personnels avant de démarrer les opérations de désinstallation et

Plus en détail

Nous évoquerons ici la navigation sur Internet grâce au logiciel Firefox qui est bien plus intéressant et bien plus sûr qu Internet Explorer.

Nous évoquerons ici la navigation sur Internet grâce au logiciel Firefox qui est bien plus intéressant et bien plus sûr qu Internet Explorer. Naviguer sur Internet avec Firefox Nous évoquerons ici la navigation sur Internet grâce au logiciel Firefox qui est bien plus intéressant et bien plus sûr qu Internet Explorer. Principe très succinct de

Plus en détail

ACCÈS EXTRANET SDIS88

ACCÈS EXTRANET SDIS88 ACCÈS EXTRANET SDIS88 Service Transmissions-Informatique L extranet offre un accès au système d information depuis des postes extérieur au réseau du sdis. Il permet de se connecter à distance à la Messagerie,

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC a un double intérêt : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut redonner

Plus en détail

Préconisations Portail clients SIGMA

Préconisations Portail clients SIGMA Préconisations Portail clients SIGMA Client Web Version Minimum : Pentium 4 et 512 Mo de Ram Version Préconisée : Core 2 Duo 2 GHz et 1 Go de Ram Internet Explorer (7, 8 ou 9), Firefox Résolution minimum

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

NOTE. Sécurisation de l'accès à la messagerie académique depuis Internet. Référence : AC-LYON-NEXP-SecurMess-1-3

NOTE. Sécurisation de l'accès à la messagerie académique depuis Internet. Référence : AC-LYON-NEXP-SecurMess-1-3 RECTORAT DE L ACADEMIE DE LYON Division des Systèmes d Information NOTE Référence : AC-LYON-NEXP-SecurMess-1-3 Rectorat de l Académie de Lyon Division des Systèmes d Information 92, rue de marseille BP

Plus en détail

Paramétrage BBox. a. L'adresse Mac de l alarme (Voir le chapitre 1.1 accès à distance )

Paramétrage BBox. a. L'adresse Mac de l alarme (Voir le chapitre 1.1 accès à distance ) 1. a) Munissez-vous des informations suivantes : a. L'adresse Mac de l alarme (Voir le chapitre 1.1 accès à distance ) b. L'adresse IP de votre Box (Voir le chapitre 1.1 accès à distance ) Connectez vous

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

Paramétrage Navigateurs

Paramétrage Navigateurs DCI Paramétrage Navigateurs Rédacteur PLD Date 30/06/2007 Vérificateur FLT Approbateur GPT Référence P-1651-DCI0015 Version 8.00 Objet Ediweb paramétrage des navigateurs avec windows Destinataires Copies

Plus en détail

Table des matières. Cliquez sur les titres

Table des matières. Cliquez sur les titres Utilisation de la messagerie académique Table des matières Cliquez sur les titres I - Se connecter p. 2 II - Obtenir un nouveau mot de passe ou son identifiant p. 3 III - Augmenter l espace de stockage

Plus en détail

Configuration F-Secure pour Universalis

Configuration F-Secure pour Universalis Configuration F-Secure pour Universalis Ce document présente la procédure de configuration de F-Secure permettant d éviter les blocages d Universalis par le logiciel anti-virus, pouvant se matérialiser

Plus en détail

Contrôle parental. Comment mettre en œuvre le contrôle parental pour le Web en Windows 7?

Contrôle parental. Comment mettre en œuvre le contrôle parental pour le Web en Windows 7? Contrôle parental Question Comment mettre en œuvre le contrôle parental pour le Web en Windows 7? Remarques : Le contrôle parental peut être utile pour une personne âgée ou handicapée, vulnérable elle

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

INTERNET NAVIGATEUR Pour aller sur la toile, vous devez utiliser un navigateur

INTERNET NAVIGATEUR Pour aller sur la toile, vous devez utiliser un navigateur NAVIGATEUR Pour aller sur la toile, vous devez utiliser un navigateur Avec Windows, "Internet Explorer" vous a été fourni, mais il est loin d être le meilleur. Dans ce cours nous lui préférerons "Mozilla

Plus en détail

Guide Utilisateur Particuliers. Sommaire

Guide Utilisateur Particuliers. Sommaire Sommaire 1.Installation...3 1.1.Configuration...3 1.2.Sous Internet Explorer...4 1.3.Sous Mozilla Firefox...5 1.4.Sous Google Chrome...6 1.5.Aller sur le site...7 2.Identification...8 2.1.Inscription...8

Plus en détail

Intranet Atlan tech Manuel utilisateur

Intranet Atlan tech Manuel utilisateur Intranet Atlan tech Manuel utilisateur Utilisation de l intranet pour le relevé d heures et la mise à jour des informations personnelles. Révision A002.1 / juillet 11 Page 2 sur 11 Sommaire 1 INTRODUCTION...4

Plus en détail

Figgo - Logiciel de gestion des congés Guide Utilisateur & Manager Version 9.3

Figgo - Logiciel de gestion des congés Guide Utilisateur & Manager Version 9.3 TimeWay Gestion du temps Figgo - Logiciel de gestion des congés Guide Utilisateur & Manager Version 9. . Accès et authentification (pour la démonstration en ligne, cliquez simplement sur "utilisateur"

Plus en détail

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2 Manuel Etudiant Modules de formation à distance en comptabilité Sommaire 1. Aspects techniques 1.1 Le matériel requis 2 2. L accès aux modules 2.1 L accès aux modules lors d une première entrée 2 2.2 Difficultés

Plus en détail

La communication d informations par Internet

La communication d informations par Internet 6 ème Nom : Prénom : groupe : page 1/12 TIC 5 - LA COMMUNICATION D INFORMATIONS PAR INTERNET PRESENTATION DE L ACTIVITE TRAVAIL A REALISER - Lire attentivement les documents ressources prêtés - Créer un

Plus en détail

AIDE À LA CONNEXION Site privé Epargne salariale de Federal Finance. Mode opératoire détaillé

AIDE À LA CONNEXION Site privé Epargne salariale de Federal Finance. Mode opératoire détaillé AIDE À LA CONNEXION Site privé Epargne salariale de Federal Finance Mode opératoire détaillé Vous rencontrez des difficultés pour accéder à votre espace privé «Epargne salariale» du site www.federal-finance.fr

Plus en détail

Configuration de la liaison HOP2000 Caisse CSI. Quelques limitations de configuration sont à prendre en compte :

Configuration de la liaison HOP2000 Caisse CSI. Quelques limitations de configuration sont à prendre en compte : SUPPORT 14/03/2008 Page 1/7 1. Introduction et limitation : Le logiciel Hôtelier Hop2000 est interfacé avec la caisse Esterel de CSI. Pour cela il est nécessaire d installer le programme «DyEsterel» de

Plus en détail

Procédure d aide pour le nouvel antivirus académique Trend Micro Internet Security 2010

Procédure d aide pour le nouvel antivirus académique Trend Micro Internet Security 2010 Procédure d aide pour le nouvel antivirus académique Trend Micro Internet Security 2010 Cette solution antivirus académique est supportée par les systèmes d exploitation suivants : - XP à partir de la

Plus en détail

Petites astuces pour des recherches Google Tutoriel

Petites astuces pour des recherches Google Tutoriel Petites astuces pour des recherches Google Tutoriel Google est devenu en quelques années l'outil indispensable pour effectuer des recherches sur le net. Cependant le web comptent plus de 200 millions de

Plus en détail

MANUEL de réservation des courts par internet et par borne Interactive

MANUEL de réservation des courts par internet et par borne Interactive MANUEL de réservation des courts par internet et par borne Interactive Sommaire Préambule... 2 Règles... 2 Navigateurs... 2 Utilisation... 3 Demande d'envoi des codes d accès... 5 Identification... 6 Modification

Plus en détail

Introduction. Yannick CHISTEL 1 /7

Introduction. Yannick CHISTEL 1 /7 Introduction Dans l'académie, tous les professeurs ont une adresse à leur disposition qui se présente sous la forme «prénom.nom@ac-caen.fr» ou plus simplement «initiale_du_prénomnom@ac-caen.fr». Nous sommes

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Gestion du B2i Installation et utilisation de l application avec Easyphp. Installation de l application. Lancement de EasyPhp

Gestion du B2i Installation et utilisation de l application avec Easyphp. Installation de l application. Lancement de EasyPhp Gestion du B2i Installation et utilisation de l application avec Easyphp Gestion du B2i est une application (créée par Marie Ardon, IAI de la circonscription de Thouars) dont l objet est de gérer la validation

Plus en détail

Mise à jour de navigateur web

Mise à jour de navigateur web Mise à jour de navigateur web Version du document 1.0 Sommaire 1. SUIVI, HISTORIQUE...3 2. CONTEXTE...4 3. MISE À JOUR INTERNET EXPLORER... 5 3.1. Téléchargement...5 3.2. Installation...6 4. INSTALLER

Plus en détail

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud sommaire installer son logiciel PC : 3-9 / MAC : 15-19 définir ses répertoires à surveiller PC : 10-12

Plus en détail

Qu est ce que et à quoi sert le cookie orangeads?

Qu est ce que et à quoi sert le cookie orangeads? Mentions légales relatives à la publicité Reverso vous propose de bénéficier de contenus publicitaires ciblés en fonction de vos comportements de navigation sur le site www.reverso.net. Afin que vous puissiez

Plus en détail

FAQ BULATS Online Configuration d Internet Explorer

FAQ BULATS Online Configuration d Internet Explorer FAQ BULATS Online Configuration d Internet Explorer Page 1 sur 6 Version 1.3 Sommaire 1.1 Introduction.... 3 1.2 Sites de confiance... 4 1.3 Bloquer de fenêtres publicitaires («pop-up»)... 5 1.4 Autorisation

Plus en détail

Paramétrage Freebox. c. L adresse IP de votre système d alarme (Voir le chapitre 1.1 accès à distance )

Paramétrage Freebox. c. L adresse IP de votre système d alarme (Voir le chapitre 1.1 accès à distance ) 1. Munissez-vous des informations suivantes : a. L identifiant de connexion Freebox = le numéro de téléphone de votre ligne France Telecom, même en dégroupage total (fourni par votre opérateur). b. Le

Plus en détail

Marche à suivre pour changer de domaine sous Windows Vista SP1. 17 juin 2008

Marche à suivre pour changer de domaine sous Windows Vista SP1. 17 juin 2008 Tout d abord, connectez-vous en administrateur. La première étape consiste à désinstaller IACA de la machine : tapez alors l adresse suivante dans la barre d adresse où dans la boite de dialogue «exécuter»

Plus en détail

Qu est. est-ce qu Internet? Internet 1. FG, Médiathèque de Roanne revu 02 Oct 08

Qu est. est-ce qu Internet? Internet 1. FG, Médiathèque de Roanne revu 02 Oct 08 Qu est est-ce qu Internet? 1 INITIATION INTERNET Internet, c est un réseau d ordinateurs connectés entre eux pour échanger de l information. 2 Pour se connecter à Internet à partir de son poste informatique,

Plus en détail

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan

Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Aide à l installation et à l utilisation du logiciel antivirus OfficeScan Département des infrastructures techniques Page 1 sur 7 19/09/2012 Installation de la nouvelle version d OfficeScan : Pour installer

Plus en détail

NOTE. Sécurisation de l'accès à la messagerie académique depuis Internet. Référence : AC-LYON-NEXP-SecurMess-1-1

NOTE. Sécurisation de l'accès à la messagerie académique depuis Internet. Référence : AC-LYON-NEXP-SecurMess-1-1 RECTORAT DE L ACADEMIE DE LYON Division des Systèmes d Information NOTE Référence : AC-LYON-NEXP-SecurMess-1-1 Rectorat de l Académie de Lyon Division des Systèmes d Information 92, rue de marseille BP

Plus en détail

Utiliser le service de messagerie électronique de Google : gmail (1)

Utiliser le service de messagerie électronique de Google : gmail (1) Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Guide de démarrage IKEY 2032 / Vigifoncia

Guide de démarrage IKEY 2032 / Vigifoncia Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer

Plus en détail

Nouveau CHAT de QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 15 mars 2006

Nouveau CHAT de QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 15 mars 2006 Nouveau CHAT de QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 15 mars 2006 Vous trouverez dans ce guide deux procédures de base : la première explique la configuration

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Télédistribution de logiciels

Télédistribution de logiciels Page 1 sur 19 Créer sur D:\ un répertoire MSI partager en en msi et mettre dedans des fichier.msi (+Office 2003) Nous voulons que tout les utilisateurs de l OU1 ai la suite Office 2003 Faite un clique

Plus en détail