User Manual Version 3.6 Manuel de l Utilisateur Version

Dimension: px
Commencer à balayer dès la page:

Download "User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0"

Transcription

1 User Manual Version 3.6 Manuel de l Utilisateur Version User Manuel Manual de l Utilisateur

2 I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction Configuration Requise Installation Démarrer EasyLock Choisir un Mot de Passe Re-essais Mot de Passe Paramètres de l'affichage Utiliser Glisser & Déposer pour copier des fichiers Ouvrir et modifier des fichiers dans EasyLock Paramètres de sécurité Comment EasyLock fonctionne avec EPP ou MyEPP Traçage des Fichiers sur TrustedDevices EasyLock Configurer l utilisation de TrustedDevice dans EPP ou MyEPP Retirer le Périphérique en Toute Sécurité Support Note Importante / Démenti... 21

3 1 EasyLock Manuel de l Utilisateur 1. Introduction La protection des données en transit est essentielle afin de s'assurer qu'aucun tiers n'a accès aux données au cas où un dispositif est perdu, égaré ou volé. EasyLock permet aux dispositifs portables d'être identifiés comme TrustedDevices (en combinaison avec Endpoint Protector) et protège les données sur le dispositif par cryptage AES 256bit mode CBC approuvé par le gouvernement. Avec l interface intuitive Drag & Drop, les fichiers peuvent être rapidement copiés depuis et vers le dispositif pour un flux de travail rapide, sécurisé et efficace. EasyLock est une application portable qui ne nécessite aucun processus d'installation sur le PC hôte et est toujours portable. Où que le dispositif de stockage portable aille EasyLock est enregistré sur le dispositif et peut être utilisé sur n'importe quel ordinateur Windows, Mac ou Linux.

4 2 EasyLock Manuel de l Utilisateur 2. Configuration Requise Systèmes d exploitation: Windows 7 (toutes versions) Windows Vista (toutes versions) Windows XP (Service Pack 2 est recommandé) Mac OS 10.5 ou ultérieur Linux - opensuse 11.2 (d'autres distributions peuvent être disponibles sur demande) Port USB disponible Disque de Stockage USB Amovible pour démarrer l application (e.g. Disque Flash USB, Disque Dur Externe, Carte de Mémoire etc.). Si le dispositif de stockage portable a un commutateur manuel de protection (verrouillage), il doit être dans la position non protégé (écriture permise) afin de pouvoir utiliser EasyLock. EasyLock ne requiert pas de droits d administration.

5 3 EasyLock Manuel de l Utilisateur 3. Installation Pour installer EasyLock sur un disque flash USB (ou d autres dispositifs USB portables de stockage): Sur Windows OS: exécutez le fichier EasyLockSetup.exe, sélectionnez la lettre du disque correspondant au dispositif USB et appuyez sur <Finir>. L application EasyLock sera installée automatiquement dans le répertoire Racine du dispositif sélectionné.

6 4 EasyLock Manuel de l Utilisateur Sur MAC OS: exécutez le fichier "EasyLockSetup.dmg", sélectionnez la lettre du disque correspondant au dispositif USB et appuyez sur <Finir>. L application EasyLock sera installée automatiquement dans le répertoire Racine du dispositif sélectionné.

7 5 EasyLock Manuel de l Utilisateur Sur Linux OS: exécutez le fichier EasyLockSetup, sélectionnez la lettre du disque correspondant au dispositif USB et appuyez sur <Finir>. L application EasyLock sera installée automatiquement dans le répertoire Racine du dispositif sélectionné.

8 6 EasyLock Manuel de l Utilisateur 3.1. Démarrer EasyLock Pour démarrer EasyLock double-cliquer sur le fichier EasyLock gardé dans le répertoire racine du dispositif. Lorsque vous utilisez le dispositif de stockage portable comme un TrustedDevices en combinaison avec Endpoint Protector le PC Client auquel le dispositif est connecté doit avoir reçu l'autorisation du serveur Endpoint Protector, sinon le dispositif ne sera pas accessible sur un PC protégé par Endpoint Protector ou EasyLock sera ne pas démarré automatiquement.

9 7 EasyLock Manuel de l Utilisateur 3.2. Choisir un Mot de Passe Pour sécuriser (crypter) vos données, vous devez choisir un mot de passe. Le mot de passe doit avoir une longueur d au moins 6 caractères. Pour des raisons de sécurité, il est recommandé d incorporer des lettres, des chiffres et des symboles dans votre mot de passe. Saisissez votre mot de passe, puis confirmez-le. Il est recommandé de choisir un rappel du mot de passe qui vous aidera dans le cas où vous oubliez votre mot de passe. Cliquez Suite pour continuer.

10 8 EasyLock Manuel de l Utilisateur Cliquez Finir pour terminer de paramétrer le mot de passe et commencer à utiliser l application.

11 9 EasyLock Manuel de l Utilisateur 3.3. Re-essais Mot de Passe Pour des raisons de sécurité, votre mot de passe vous sera demandé à chaque démarrage de l application. Au cas où votre disque est perdu ou volé le nombre de re-essais du mot de passe est limité à 10 (dix). Après la saisie erronée du mot de passe 10 fois consécutives, EasyLock va supprimer en toute sécurité tous les fichiers cryptés gardés sur le dispositif portable. Les données sur le dispositif de stockage portable ne peuvent pas être récupérées ou recrées ultérieurement. Elles sont complètement supprimées Paramètres de l'affichage Dans la barre d outils d EasyLock il y a plusieurs options disponibles pour personnaliser la fenêtre d affichage d EasyLock. Echanger les Panneaux pour échanger l affichage des panneaux Disque USB et Mon Ordinateur Afficher ou Cacher le Panneau Mon Ordinateur pour afficher le Panneau Mon Ordinateur Afficher Vue Arborescente pour afficher une structure arborescente Afficher Vue Détaillée pour afficher des informations supplémentaires sur les fichiers Afficher Vue Liste pour afficher les éléments comme une liste Les options disponibles peuvent être sélectionnées aussi directement dans le menu principal, sous la section Vue.

12 10 EasyLock Manuel de l Utilisateur Une nouvelle option, Préférences, vous permet de sélectionner si vous voulez voir un message de confirmation avant de supprimer, copier ou déplacer des fichiers Utiliser Glisser & Déposer pour copier des fichiers Une fonctionnalité clé d EasyLock est la fonctionnalité Glisser & Déposer qui vous permet de tout simplement glisser le(s) fichier(s) que vous voulez copier sur le dispositif et les déposer dans la fenêtre d EasyLock. Ces fichiers seront automatiquement cryptés, en assurant que vos données restent sûres et privées.

13 11 EasyLock Manuel de l Utilisateur Le statut du cryptage et transfert des fichiers peut être vu à l aide de la barre de progression. Quand la barre atteint la fin, vos fichiers ont été copiés et cryptés. En faisant clic-droite sur un élément vous aurez accès aux options comme Rafraîchir, Copier et Supprimer.

14 12 EasyLock Manuel de l Utilisateur Attention: en utilisant Explorer, les fichiers copiés de votre disque dur sur le périphérique en utilisant Explorer ne seront pas cryptés! Nous recommandons d utiliser soit la fonctionnalité Glisser & Déposer soit les touches de raccourci copier/coller, Ctrl+C et Ctrl+V pour transférer des données vers votre périphérique à travers l interface d EasyLock. Dans la barre d outils d EasyLock vous pouvez trouver des icônes additionnelles que vous pouvez également utiliser aussi pour copier et crypter vos fichiers. Veuillez noter que les fichiers enregistrés sur votre périphérique ne sont pas visibles après le cryptage, que si EasyLock est en marche. Pour quitter EasyLock, sélectionnez le menu Fichier et choisissez Quitter, ou cliquez sur le bouton X dans le coin supérieur à droite de la fenêtre de l application Ouvrir et modifier des fichiers dans EasyLock Les données copiées sur le périphérique peuvent être vues et modifiées directement dans EasyLock. Cette fonctionnalité est accessible en utilisant la commande Ouvrir ou double-cliquant sur le fichier désiré. L utilisateur doit ouvrir des documents sur le dispositif avec l application associée. EasyLock va essayer de fermer ces documents une fois l application fermée. Si un document est modifié (sous le même nom ou dans le même dossier) il sera crypté et gardé sur le périphérique. Si un document est modifié mais pas crypté, lorsque le dispositif est retiré à l improviste par exemple, il sera crypté au prochain démarrage d EasyLock. Attention!!! Lorsque EasyLock est lancé par Endpoint Protector comme une application de confiance, l'option d'ouvrir des documents à partir du périphérique est désactivée car l'application associée n'a pas accès aux fichiers.

15 13 EasyLock Manuel de l Utilisateur 3.7. Paramètres de sécurité Les paramètres de sécurité peuvent être modifiés dans EasyLock. Après la connexion, vous pouvez modifier votre mot de passe. Pour se faire, vous devez accéder au menu paramètres de sécurité. Cela peut être fait soit en sélectionnant Options->Paramètres de Sécurité de la barre d outils soit en appuyant la touche Ctrl+O.

16 14 EasyLock Manuel de l Utilisateur 4. Comment EasyLock fonctionne avec EPP ou MyEPP Lorsque vous utilisez EasyLock sur un périphérique comme un TrustedDevice Niveau 1, en combinaison avec Endpoint Protector (ou My Endpoint Protector la solution hébergée SaaS), il s assurera que toutes les données copiées à partir d'un PC Client sécurisé par Endpoint Protector vers le dispositif seront cryptées. Le scénario normal pour l utilisation d'un TrustedDevice Niveau 1 est: 1. L'utilisateur connecte le périphérique au PC client protégé par Endpoint Protector. 2. Le périphérique est vérifié pour l'autorisation (le PC client communique avec le serveur Endpoint Protector pour vérifier l'autorisation). 3. Si le périphérique est un TrustedDevice Niveau 1autorisé et l'utilisateur ou la Machine est autorisé à utiliser le TrustedDevice Niveau 1, le logiciel EasyLock sur le périphérique sera automatiquement ouvert. 4. L'utilisateur peut transférer des fichiers via Glisser & Déposer d EasyLock. 5. Les données transférées vers des périphériques sont cryptées via AES 256 bits. 6. L'utilisateur ne peut pas accéder au périphérique directement en utilisant Windows Explorer ou des applications similaires (Total Commander par exemple) pour s'assurer qu'aucune donnée n est copiée sur le dispositif portable sans être correctement cryptée.

17 15 EasyLock Manuel de l Utilisateur 7. L'utilisateur n'a pas la possibilité de copier des données dans un état non crypté sur le TrustedDevice (sur un PC client Endpoint Protector). 8. Tous les transferts de fichiers à partir d'un PC client Endpoint Protector vers le périphérique peuvent être enregistrés si le traçage des fichiers et la duplication des fichiers sont activés dans Endpoint Protector. Des actions telles que la suppression de fichiers ou renommer les fichiers sont également enregistrées. 9. Les administrateurs peuvent vérifier plus tard quel utilisateur, avec quel dispositif, sur quel PC, a transféré quels fichiers. Si un TrustedDevice n arrive pas à obtenir l'autorisation d Endpoint Protector il ne sera pas utilisable par l'utilisateur. Le dispositif sera bloqué et l'utilisateur ne sera pas en mesure à accéder le dispositif Traçage des Fichiers sur TrustedDevices EasyLock Le Traçage des Fichiers sur TrustedDevices EasyLock est une nouvelle fonctionnalité d'endpoint Protector 4 utilisée en combinaison avec EasyLock qui permet de contrôler les fichiers copiés de manière chiffrée sur des périphériques. En activant l'option Traçage des Fichiers, toutes les données transférées vers et à partir des périphériques utilisant EasyLock sont enregistrées et journalisées pour une vérification ultérieure. Les informations enregistrées sont automatiquement envoyées au serveur Endpoint Protector si un client Endpoint Protector est présent sur l ordinateur et il y a une connexion Internet active. Dans le cas où le client Endpoint Protector n'est pas présent, l'information est stockée localement dans un format crypté sur le dispositif et elle sera envoyée à un moment ultérieur de tout autre ordinateur ayant un client Endpoint Protector installé. Pour plus de détails sur l'activation et l'utilisation de Traçage des Fichiers sur les TrustedDevices EasyLock, veuillez consulter le Manuel de l'utilisateur Endpoint Protector 4.

18 16 EasyLock Manuel de l Utilisateur Note La fonctionnalité Traçage des Fichiers sur les TrustedDevices EasyLock est disponible pour le moment uniquement pour Windows OS.

19 17 EasyLock Manuel de l Utilisateur 5. Configurer l utilisation de TrustedDevice dans EPP ou MyEPP Pour savoir comment configurer l utilisation des TrustedDevice en combinaison avec Endpoint Protector veuillez consulter le Manuel de l Utilisateur Endpoint Protector. Pour savoir plus sur Endpoint Protector visitez:

20 18 EasyLock Manuel de l Utilisateur 6. Retirer le Périphérique en Toute Sécurité Afin de retirer votre périphérique du port USB de votre ordinateur, vous devez utiliser l option Retirer le Périphérique en Toute Sécurité de la barre de système. Dans le cas contraire, vous risquez de corrompre les données sur votre Disque USB (surtout si vous utilisez Windows 2000). Pour retirer le périphérique en toute sécurité, double-cliquez sur l icône de la barre de système, puis sélectionnez le Disque USB que vous voulez retirer de la liste et cliquez sur le bouton Arrêter.

21 19 EasyLock Manuel de l Utilisateur Un message apparaîtra indiquant que le périphérique peut être maintenant retiré en toute sécurité. Si un message disant «Le périphérique ne peut pas être arrêté maintenant» apparait, vous devez fermer Windows Explorer, EasyLock ou toute autre application qui accède encore aux données sur le Disque USB.

22 20 EasyLock Manuel de l Utilisateur 7. Support Au cas où d aide supplémentaire est nécessaire, tel que des FAQs ou de support , vous pouvez visiter le site web de support directement chez

23 21 EasyLock Manuel de l Utilisateur 8. Note Importante / Démenti Les mesures de sécurité, par leur nature, sont capables de contournement. CoSoSys ne peut pas, et ne garantit pas que les données ou les dispositifs ne seront pas accédés par des personnes non autorisées, et CoSoSys décline toute garantie à cet effet dans toute la mesure permise par la loi Copyright CoSoSys Ltd.; Endpoint Protector, My Endpoint Protector, TrustedDevices et EasyLock sont des marques de CoSoSys Ltd. Tous droits réservés. Windows et.net Framework sont des marques de Microsoft Corporation. Tout autre nom et marque sont propriété de leurs propriétaires respectifs.

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS Prêt à maîtriser LIVE TRADER? Découvrez les principales fonctionnalités de cet outil. Découvrir l espace de travail Organiser les modules Rechercher

Plus en détail

Caméra Numérique de Microscopie Couleur USB. Guide d installation

Caméra Numérique de Microscopie Couleur USB. Guide d installation Caméra Numérique de Microscopie Couleur USB Guide d installation Introduction Félicitations, vous venez de faire l acquisition d un oculaire électronique spécialement adapté pour une loupe binoculaire,

Plus en détail

Organiser les informations ( approche technique )

Organiser les informations ( approche technique ) Organiser les informations ( approche technique ) Introduction : Le stockage des informations est une fonctionnalité essentielle de l outil informatique, qui permet de garantir la pérennité des informations,

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Guide d utilisation de la clé mémoire USB

Guide d utilisation de la clé mémoire USB Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

HDDtoGO. Guide de l'utilisateur

HDDtoGO. Guide de l'utilisateur HDDtoGO Guide de l'utilisateur Guide de l'utilisateur version 3.4 2004-2010 CoSoSys SRL 2010 A-DATA Technology Co., Ltd. HDDtoGO Guide de l utilisateur Table des matières Table des matières...1 1. Introduction...3

Plus en détail

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ AutoBackup 4 Version novembre 2012 Sauvegarde de la totalité des données personnelles Gilbert LECOCQ - 1 - Introduction Ce logiciel permet d archiver ou restaurer la totalité des données personnelles entrées

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio. Synchronization Software getting started guide Guida introduttiva Erste Schritte Guía de inicio Aan-de-slag Gids 入 门 向 导 スタートアップ ガイド page Table des matières Introduction 2 Configuration minimale 3 Avant

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez

Plus en détail

La gestion des dossiers sous Windows Vista, W7, W8.

La gestion des dossiers sous Windows Vista, W7, W8. Le Coach DU PC : Les fiches pratiques. La gestion des dossiers sous Windows Vista, W7, W8. Situation : Chaque programme, chaque document que vous utilisez est, en fait, un fichier de caractères (bits),

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation FANTEC HDD-Sneaker MANUEL D'UTILISATION Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation Connexion de l'alimentation et le port USB 3.0: Bouton de

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

EW7011 Docking Station USB 3.0 pour disques durs 2.5 et 3.5 SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Installer ADONIS:CE. ADONIS:Community Edition 2.0 Français. Prérequis et procédure pas à pas. BOC Information Systems 5 rue du Helder, 75009 Paris

Installer ADONIS:CE. ADONIS:Community Edition 2.0 Français. Prérequis et procédure pas à pas. BOC Information Systems 5 rue du Helder, 75009 Paris ADONIS:Community Edition 2.0 Français Installer ADONIS:CE Prérequis et procédure pas à pas BOC Information Systems 5 rue du Helder, 75009 Paris Site Internet : www.boc-group.com/fr BOC Management Office,

Plus en détail

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud sommaire installer son logiciel PC : 3-9 / MAC : 15-19 définir ses répertoires à surveiller PC : 10-12

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information ..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais

Plus en détail

Pour le désactiver, décochez "Site web du logiciel au démarrage" dans le menu "Fichier"

Pour le désactiver, décochez Site web du logiciel au démarrage dans le menu Fichier 1 Présentation PersoApps Semainier est un petit logiciel totalement gratuit permettant à un particulier ou une petite association de gérer des agendas à la semaine. Il vous permettra de saisir les rendez-vous,

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Manuel d utilisation Logiciel (Communications Utility)

Manuel d utilisation Logiciel (Communications Utility) Manuel d utilisation Logiciel (Communications Utility) Pour les systèmes d imagerie numérique Configuration requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation

Plus en détail

Clé Flash USB2.0 Acer

Clé Flash USB2.0 Acer Clé Flash USB2.0 Acer Manuel Utilisateur Ver 2.0 Droits d'auteur Copyright 2005 par Acer Inc., Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, enregistrée

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

GUIDE RAPIDE NOKIA PC SUITE 4.06. pour Nokia 6210. Copyright Nokia Mobile Phones 2001. Tous droits réservés Issue 4

GUIDE RAPIDE NOKIA PC SUITE 4.06. pour Nokia 6210. Copyright Nokia Mobile Phones 2001. Tous droits réservés Issue 4 GUIDE RAPIDE NOKIA PC SUITE 4.06 pour Nokia 6210 Copyright Nokia Mobile Phones 2001. Tous droits réservés Issue 4 Sommaire 1. INTRODUCTION... 1 2. CONFIGURATION MINIMUM DU SYSTÈME... 1 3. INSTALLATION

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Installation-Lancement

Installation-Lancement Services Department, HQ / Dec. 2009 Installation-Lancement Installation-Lancement... 1 Comment installer TELL ME MORE?... 1 Mauvaise version d Internet Explorer détectée lors de l installation du logiciel...

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

Tutorial et Guide TeamViewer

Tutorial et Guide TeamViewer Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6 INSTALLATION POSTE (RÉSEAU) INSTALLATION Connecter le lecteur réseau de Pro-Cardex Vérifier la version du gestionnaire de base de données Procéder à l installation CONFIGURATION Vérifier l'activation de

Plus en détail

Hotspot Mobile 4G HUAWEI E5776. Guide de démarrage rapide

Hotspot Mobile 4G HUAWEI E5776. Guide de démarrage rapide Hotspot Mobile 4G HUAWEI E5776 Guide de démarrage rapide Merci d'avoir choisi le Hotspot Mobile 4G Huawei E5776 Ce guide décrit brièvement les fonctions de votre Hotspot Mobile 4G. Pour obtenir des informations

Plus en détail

FANTEC DB-229US Manuel de l'utilisateur

FANTEC DB-229US Manuel de l'utilisateur Manuel de l'utilisateur Contenu: - Installation du disque dur - Guide de Formatage du disque dur - Utilisation du logiciel de sauvegarde INSTALLATION DU DISQUE DUR 1. Retirer le couvercle [A] du boîtier.

Plus en détail

DROPBOX. Stocker et partager des fichiers avec

DROPBOX. Stocker et partager des fichiers avec Stocker et partager des fichiers avec DROPBOX https://www.dropbox.com/ Dropbox est un programme qui permet de partager et de synchroniser entre deux ou plusieurs ordinateurs, des fichiers placés dans un

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG. Disque virtuel (Windows XP) et (MAC OS X) ENTG Disque virtuel (Windows XP) Objectif : Le disque virtuel va vous permettre d accéder à vos documents ENTG sans vous connecter systématiquement à celui-ci.

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

À propos de Kobo Desktop... 4. Télécharger et installer Kobo Desktop... 6

À propos de Kobo Desktop... 4. Télécharger et installer Kobo Desktop... 6 Kobo Desktop Manuel d utilisation Table des matières À propos de Kobo Desktop... 4 Télécharger et installer Kobo Desktop... 6 Installer Kobo Desktop pour Windows... 6 Installer Kobo Desktop pour Mac...

Plus en détail

Hotspot Mobile 3G+ HUAWEI E587. Guide de démarrage rapide

Hotspot Mobile 3G+ HUAWEI E587. Guide de démarrage rapide Hotspot Mobile 3G+ HUAWEI E587 Guide de démarrage rapide 1 Merci d'avoir choisi le Hotspot Mobile 3G+ Huawei E587 Ce guide décrit brièvement les fonctions de votre Hotspot Mobile 3G+.Pour obtenir des informations

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi

Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi Mode d emploi WL400-01- VR1.2 1. Introduction Félicitation vous venez d acquérir un Adaptateur/Antenne Wifi WL400. Cet appareil a été conçue pour

Plus en détail

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Le partage du disque dur raccordé à la Bbox avec Windows Vista Le partage du disque dur raccordé à la Bbox avec Windows Vista Résumé Partagez vos fichiers avec tous les ordinateurs du foyer de manière simple! Connectez un disque dur externe à votre Bbox : tous les

Plus en détail

Installation de Microsoft Office 2012-09-12 Version 2.1

Installation de Microsoft Office 2012-09-12 Version 2.1 Installation de Microsoft Office 2012-09-12 Version 2.1 TABLE DES MATIÈRES Installation de Microsoft Office... 2 Informations concernant la Pré-Installation... 2 Installation de Microsoft Office... 3 Guide

Plus en détail

Parallels Desktop 5 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 5 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 5 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 5 Switch to Mac build 5.0.9346. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

Partager sa connexion Internet via le WiFi avec Windows 8

Partager sa connexion Internet via le WiFi avec Windows 8 Partager sa connexion Internet via le WiFi avec Windows 8 Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs ou mobiles WiFi puissent utiliser une unique

Plus en détail

Installation poste de travail. Version 2.0 10/02/2011

Installation poste de travail. Version 2.0 10/02/2011 Vente Partner version XEROX Installation poste de travail Version 2.0 10/02/2011 Page 1 Pour installer, vous aurez besoin : - Du CD (ou de sa copie sur le serveur) de la même version que celle déjà installée

Plus en détail

Centres d accès communautaire Internet des Îles LA CLÉ USB

Centres d accès communautaire Internet des Îles LA CLÉ USB Centres d accès communautaire Internet des Îles LA CLÉ USB Table des matières Document produit pour : Centres d accès communautaire Internet des Îles Par : Andrée-Anne Chevrier, stagiaire Pour infos :

Plus en détail

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata I ) Introduction La technologie «Réplication Distante» inclus dans les NAS permet de transférer des données

Plus en détail

OUTIL DE CRYPTAGE ET DE COMPRESSION

OUTIL DE CRYPTAGE ET DE COMPRESSION Programme de CRYPTAGE ET DE COMPRESSION «SECRETZIP» (Windows uniquement). Le programme est fourni sur la clé USB Flash. Veuillez consulter le manuel situé sur la clé USB Flash ou visiter le site integralmemory.com

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Découvrir l'ordinateur (niveau 2)

Découvrir l'ordinateur (niveau 2) I. Module Initiation Découvrir l'ordinateur (niveau 2) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Rappel : Comment

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières : INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Bibliothèque numérique

Bibliothèque numérique Bibliothèque numérique Mode d emploi Le service de bibliothèque numérique proposé par Numilog vous permet de consulter en ligne ou de télécharger des livres numériques sur place dans votre établissement

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Manuel utilisateur Netviewer one2one

Manuel utilisateur Netviewer one2one Manuel utilisateur Netviewer one2one INDEX 1. Etablissement de la connexion...2 1.1. Client... 2 2. Travailler avec Netviewer en mode Show...3 2.1. Vue écran... 3 2.2. Le panneau Netviewer... 3 2.3. Caractéristiques...

Plus en détail

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

INCORPORER EXCEL EN LIGNE DANS UN FICHIER CRÉÉ AVEC L ÉDITEUR DE TEXTE 15 avril 2015

INCORPORER EXCEL EN LIGNE DANS UN FICHIER CRÉÉ AVEC L ÉDITEUR DE TEXTE 15 avril 2015 TABLE DES MATIERES Incorporer une feuille de calcul dans un fichier créé avec l Éditeur de texte de PLACE... 1 Avantages :... 1 Contraintes :... 2 Accéder à Microsoft OneDrive :... 2 Créer un classeur

Plus en détail

DOCUMENTATION POINT FACTURE

DOCUMENTATION POINT FACTURE DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum

Plus en détail

Mode d emploi de la mise à jour du microprogramme

Mode d emploi de la mise à jour du microprogramme Mode d emploi de la mise à jour du microprogramme Ce manuel explique les procédures pour télécharger le microprogramme CX4 à partir du site Web de Ricoh et pour mettre à jour le microprogramme. Effectuez

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Chameleon Mode d emploi

Chameleon Mode d emploi Chameleon Mode d emploi Table des matières 1 Introduction... 2 2 Installation et réglages... 2 2.1 Désinstaller... 5 3 Disques cryptés Chameleon : protéger vos données... 5 4 Crypter des fichiers et dossiers

Plus en détail

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale

Plus en détail

Installation et prise en main d UBUNTU

Installation et prise en main d UBUNTU Installation et prise en main d UBUNTU Introduction Ubuntu est une distribution Linux adoptée par près de 25 millions d utilisateurs de par le monde. Contrairement aux systèmes d exploitation propriétaires

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS

CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS Ref : FP. P791 V 10.0 Ce document vous indique comment configurer votre connexion réseau avec un modem analogique (Ex: Modem RTC 56k).

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 4 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail